Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Conceitos Básicos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Os padrões de interoperabilidade de governo eletrônico (e-Ping) definem um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação (TIC) nos serviços de governo eletrônico, estabelecendo as condições de interação entre sistemas. Acerca desse assunto, assinale a opção correta.
A arquitetura e-Ping abrange o intercâmbio de informações entre os sistemas do governo federal e os dos governos estadual e municipal, dos Poderes Legislativo, Judiciário e Executivo e das OSCIPs em geral, sendo excluídos desse processo, devido à abrangência do programa, os cidadãos e os governos de outros países.
Esses padrões restringem-se à definição dos requisitos de intercâmbio de dados e das condições de disponibilidade desses dados para dispositivos de acesso, sem padronizar a forma de apresentação das informações dos serviços de governo eletrônico.
Visando maior rapidez de aplicabilidade, a e-Ping define que, sempre que possível, devem ser adotados padrões fechados nas especificações técnicas, privilegiando o uso de software proprietário.
De acordo com a e-Ping, apenas os dados públicos e de livre consulta devem ser transmitidos entre os sistemas, visto que não há garantia de segurança total na transação dos dados entre os entes envolvidos. Essa prerrogativa gera isenção de garantia de privacidade para os órgãos responsáveis por oferecer serviços de governo eletrônico.
As áreas cobertas por e-Ping segmentam-se em linguagem de programação, interconexão, sistemas gerenciadores de banco de dados, segurança e organização e intercâmbio de informações.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos programas conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens a seguir.
No MS Outlook 2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é replicado para o servidor, sendo aplicado aos outros usuários.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação CESGRANRIO (CESGRANRIO) - 2012
Pesquisas indicam que a maior parte dos problemas em fechamentos de arquivos é causada pelo uso indevido de arquivos de fontes. Gerenciar esses arquivos é algo que pode ser feito com o auxílio de softwares específicos ou não. No caso da opção pelo gerenciamento das fontes sem uso de um gerenciador de fontes, isso pode ser feito tanto em plataforma Windows 2000 e XP, quanto em plataforma Mac OS 9 ou X, mediante a simples transferência dos arquivos para as devidas pastas de sistema. Um dos principais riscos, porém, que o produtor gráfico corre é
desabilitar outras fontes já instaladas nas pastas de sistema.
desabilitar listas de fontes dos aplicativos.
não obter a habilitação do sistema das fontes transferidas dessa maneira.
não reconhecer os arquivos de fontes pelas impressoras instaladas no sistema.
não reconhecer os arquivos de fontes recém-instalados por alguns aplicativos até que o computador seja reiniciado.
No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão:
direito do mouse e clicando em Excluir.
direito do mouse e o arrastando para a Lixeira.
esquerdo do mouse e pressionando Shift+Delete.
esquerdo do mouse e pressionando Delete.
direito do mouse e clicando em Copiar.
Informática / Microinformática - Protocolos de Comunicação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de redes de computadores e aplicativos básicos para uso de Internet e intranet, julgue os itens subsequentes. O protocolo WWW indica ao usuário da Internet que existe um sistema que responde por requisições de páginas.
Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:
As senhas secretas devem ser anotadas em papel para a rápida recuperação em caso de esquecimento.
As senhas secretas devem conter informações fáceis de memorizar, como nomes e datas de nascimento.
Os links ou anexos recebidos de endereços de emails desconhecidos não devem ser abertos.
Os arquivos com vírus recebidos por e-mail podem ser abertos com segurança, pois o sistema operacional se encarrega de eliminar as ameaças.
Assinale a proposição correta.
No Calc, a Caixa de nome está localizada no menu Ferramentas.
No Writer, o comando Ctrl+L abre a caixa de diálogo Localizar e substituir.
No Impress, a tecla F5 é usada para iniciar a apresentação de slides.
No Writer, o comando Ctrl+N aplica o tipo de fonte Negrito.
No Writer, os ajustes de formato de papel, margens, layout de página entre outros, são acessados pelo caminho: Menu Arquivo > Propriedades... .
Informática / Microinformática - Correio Eletronico E-mail - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Nos principais aplicativos de correio eletrônico, caso sua caixa de entrada alcance o limite de armazenamento, é possível que você não possa receber mais mensagens. Algumas práticas são recomendadas para ajudá-lo a gerenciar a sua conta a fim de manter um espaço razoável de armazenamento, EXCETO:
criarumarquivo morto.
configurar uma pasta no disco rígido do seu computador na qual você possa salvar anexos grandes e excluí-los da Caixa de Entrada.
esvaziar a pasta Lixo Eletrônico.
esvaziar a pasta Mensagens Excluídas.
salvar os arquivos na pasta Archive já que ela compacta os emails armazenados, reduzindo o consumo de espaço de armazenamento.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos programas conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens a seguir.
Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com referência a segurança da informação, julgue os itens a seguir.
O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...