Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado
bot.
screenlogger.
vírus de macro.
scam.
spyware.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação ao sistema operacional e ambiente Windows, julgue os itens que se seguem.
No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela tenha acesso.
Informática / Microinformática - Engenharia Social - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir.
A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações, julgue os itens a seguir.
Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação ao sistema operacional e ambiente Windows, julgue os itens que se seguem.
No Windows, as unidades permanentes de armazenamento de dados correspondem à memória permanente do computador, isto é, aos locais onde ficam gravados itens diversos, como, por exemplo, programas, pastas e arquivos do usuário.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes.
O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações, julgue os itens a seguir.
O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções.
O conceito de educação a distância envolve os seguintes elementos:
I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais.
II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor.
III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem.
É correto o que consta em
I e II, apenas.
I e III, apenas.
II, apenas.
II e III, apenas.
I, II e III.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos aplicativos Windows para edição de textos, planilhas e apresentações, julgue os próximos itens.
No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador.
Informática / Microinformática - Engenharia Social - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...