Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A tecla de atalho do Windows F3 usada na área de trabalho tem como função:
renomear um item selecionado.
fechar o item ativo ou sair do programa ativo.
excluir sem colocar na lixeira.
procurar um arquivo ou uma pasta.
minimizar todas as janelas.
Sobre vírus de computador é correto afirmar:
Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique.
Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa.
Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador.
Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente.
Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas.
Informática / Microinformática - Windows - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O Windows 7, supondo em sua configuração padrão, possui um recurso novo em relação à versão anterior, que permite armazenar todos os arquivos e documentos pessoais ou de trabalho de um usuário, bem como arquivos de músicas, imagens e vídeos, em um elemento de armazenamento. Por meio do Painel de Navegação do Windows Explorer, esse elemento pode ser localizado e acessado. Ele se denomina
Bibliotecas.
Meus Arquivos.
Meus Documentos.
Minhas Pastas.
Pastas do Usuário.
Qual a extensão dos arquivos gerados nativamente pelo Microsoft Word 97 - 2003.
.xls
.xml
.bak
.doc
A imagem a seguir foi retirada de uma planilha do BrOffice.org Calc e traz os respectivos valores: 45 na célula A1, 3 na A2, 15 na A3 e 12 na célula A4. Podemos afirmar que o resultado a ser mostrado na célula A5 que corresponde a fórmula =A1*A2/A3+A4 será
549.
0.
5.
15.
21.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A mensagem será recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços eletrônicos estejam listados no campo correspondente à opção Cc: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:.
A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver os emails de cada destinatário incluído no campo correspondente à opção Cco:. O destinatário principal, incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.
A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista.
A mensagem deverá ser recebida por todos os detentores de endereços de email listados no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso à lista de todos os outros emails incluídos na mesma lista; entretanto, o destinatário principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada recipiente incluído na opção Cco:.
A mensagem será enviada a todos os detentores de endereços de email listados no campo correspondente a essa opção, mas nenhum destinatário terá conhecimento dos emails dos demais destinatários.
Informática / Microinformática - Excel - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
=SE(C4<1200;Insatisfatório !;Satisfatório !)
=SE(C4<1200;Satisfatório !;Insatisfatório !)
=SE(C4<1200?Insatisfatório !:Satisfatório !)
=SE(C4<1200 então Satisfatório ! senão Insatisfatório !)
=SE(C4<1200 então Insatisfatório ! senão Satisfatório !)
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2012
Os dispositivos de memória flash, também chamados de cartões de memória (entre outros nomes), são mídias
de armazenamento óptico em estado sólido.
pouco confiáveis por serem descartáveis.
que possuem armazenamento ilimitado.
de armazenamento digital em estado sólido.
Informática / Microinformática - Linux - Unix - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em relação ao sistema operacional Linux, apresentam-se as seguintes afirmações sobre alguns comandos do bash shell:
I. ifconfig é utilizado para configurar e exibir dispositivos de rede;
II. netstat r permite configurar as tabelas de roteamento do sistema operacional;
III. wc l retorna o número de vezes que um determinado usuário se conectou ao seu computador.
Sobre as afirmações, está correto o contido em
I, apenas.
II, apenas.
II e III, apenas.
III, apenas.
I, II e III.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relativos à segurança da informação.
A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...