Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em relação à segurança da informação, assinale a opção correta.
Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus.
Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares.
Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são implementados exclusivamente por meio de software.
O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos, garante totalmente a segurança da informação de organizações.
Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que não haverá perda de dados, independente do ataque ao qual o computador seja submetido.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de organização e gerenciamento de informações, julgue o item seguinte.
No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.
No Word 2003, qual o caminho para abrir a caixa de diálogo Contar Palavras?
No menu ferramentas / Contar Palavras.
Contar Palavras na caixa de diálogo Personalizar.
Contar Palavras no menu Exibir.
No menu Revisão / Contar Palavras.
No menu Editar / Contar Palavras.
Informática / Microinformática - Autenticação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:
Aumentar a velocidade do link de internet.
Realizar cópias de arquivos esporadicamente.
Adquirir um equipamento novo e com processador atualizado.
Trocar periodicamente as senhas de e-mail e internet banking.
Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.
Na formatação de células do Microsoft Excel 2010 existe o recurso de orientação do texto. Qual é a finalidade desse recurso?
Definir se o texto ficará centralizado, alinhado a direita ou alinhado à esquerda.
Definir se o texto ficará na parte superior, média ou inferior da célula.
Alterar o tamanho da fonte do texto para se adaptar ao tamanho da célula.
Girar o texto em um ângulo diagonal ou na posição vertical.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando a figura acima, que apresenta uma planilha em processo de formatação em uma janela do Microsoft Excel 2010, e os principais aplicativos comerciais para edição de textos, planilhas e apresentações, julgue os itens a seguir.
Os comandos =D2+E2+F2 e =SOMA(D2:F2) produzem o mesmo efeito na célula G2, ou seja, somam os conteúdos das células indicadas, e a alteração do valor de qualquer uma dessas células fará que o Microsoft Excel calcule nova soma, mesmo que não seja indicada nova equação de cálculo.
Em relação ao MS Excel 2003, marque a alternativa INCORRETA:
As linhas de uma planilha são representadas por letras e formam um total de 256 linhas.
Um arquivo novo possui 3 planilhas para trabalho, denominadas Plan1, Plan2 e Plan3.
As colunas de uma planilha são representadas por letras em ordem alfabética crescente de A até IV.
As linhas de uma planilha são representadas por números e formam um total de 65.536 linhas.
O tipo de RAID que utiliza somente o esquema de divisão de dados, caracterizando-se como o mais simples e rápido de todos padrões, por não implementar nenhum recurso para aumentar a confiabilidade dos dados, é
RAID 0.
RAID 1.
RAID 2.
RAID 3.
RAID 4.
No Internet Explorer 8, uma das opções de acessibilidade presente no menu Editar (ou pelo atalho com a tecla F7), permite que sejam utilizadas para a seleção de textos e movimentação pela página web as teclas de navegação padrão do teclado (Home, End, Page Up e Page Down) e também as teclas de seta. Esse recurso é chamado de
Modo de Seleção.
Modo de Acessibilidade.
Teclas de Aderência.
Teclas de Rolagem.
Navegação por Cursor.
Esse tipo de memória contém um padrão permanente de dados, que não pode ser mudado. Não é volátil, ou seja, nenhuma fonte de energia é necessária para manter os valores dos bits na memória. É possível ler o que tem nessa memória porém, não é possível escrever algo novo nela.
A memória citada no texto acima é conhecida comoDRAM.
SDRAM.
SDRAM.
ROM.
Cache.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...