Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere o seguinte trecho de uma planilha do MS-Excel 2007:

  • A.

  • B.

  • C.

  • D.

  • E.

Considere o seguinte texto, digitado em um slide do MS- PowerPoint 2010:

presente na guia Página Inicial do MS-PowerPoint 2010, obtém-se como resultado

  • A.
  • B.
  • C.
  • D.
  • E.

Acerca de segurança da informação, julgue os seguintes itens.

As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

  • C. Certo
  • E. Errado

  • A.

    div:nth-child(“nav”) {background-color:#f00;}

  • B.

    div[id^="nav"] {background-color:#ff0;}

  • C.

    div:nth-of-type(“nav”) {background-color:#ff0;}

  • D.

    ::selection(“nav”) {background-color:#ff0;}

  • E.

    div[id$="nav"] {background-color:#ff0;}

No Aplicativo Microsoft Word 2007 é possível acessar a janela de Estilos, tais como Normal, Titulo 1 e Citação, pelo conjunto de teclas abaixo:

  • A.

    Ctrl + E

  • B.

    Ctrl + F

  • C.

    Shift + S

  • D.

    Tecla Windows + E

  • E.

    Alt + Ctrl + Shift + S

No MS Word 2007, para converter um texto em WordArt, devemos primeiro selecionar o texto que será convertido, e em seguida clicar no botão WordArt, localizado na guia Inserir, no grupo:

  • A.

    Páginas

  • B.

    Ilustrações

  • C.

    Tabelas

  • D.

    Texto

  • E.

    Símbolos

A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado.

  • C. Certo
  • E. Errado

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Windows, Linux e Mac OS X.

  • C. Certo
  • E. Errado

Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado

  • A.

    copiar os dados para um pendrive.

  • B.

    copiar os dados para um DVD gravável.

  • C.

    copiar os dados para a pasta Meus Documentos.

  • D.

    copiar os dados para uma pasta compartilhada em outro computador.

  • E.

    enviar os dados por e-mail.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...