Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando a figura acima, que ilustra uma janela do Microsoft Internet Explorer 6.0 (IE6) contendo uma página
web sendo acessada na Internet, julgue o item abaixo.Na situação da figura mostrada, é correto inferir que foi utilizada a opção Tela Inteira, disponibilizada no menu Exibir do IE6, e, para voltar ao formato original da janela, é suficiente pressionar a tecla
Informática / Microinformática - Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem.
O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir referentes à configuração e utilização de aplicativos de computador.
Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de informática, julgue os próximos itens. No Windows Explorer, ao clicar com o botão direito do mouse sobre uma unidade de disco, o usuário tem acesso à função Pesquisar.
É correto afirmar que um firewall:
não protege contra ataques backdoor (porta dos fundos) via modem conectado na rede interna.
não protege contra ataques de vírus via modem conectado à Internet via linha telefônica.
devido a segurança, pode ser implementado apenas por uma empresa americana.
pode ser implementado com hardware ou com software.
protege contra ataques de Engenharia Social.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de informática, julgue os próximos itens. O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos sistemas operacionais e às suítes de escritório, julgue os itens a seguir. Arquivos editados no aplicativo Writer do BrOffice podem ser exportados para arquivos com a extensão .pdf.
Informática / Microinformática - Calc - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos conceitos de informática, ambientes operacionais e aplicativos usados para a criação de textos, planilhas eletrônicas e apresentações, julgue os itens a seguir.
O Calc é um aplicativo incluído na suíte de pacote de software do BROffice e disponibilizado gratuitamente para uso a partir de um modelo de troca, no qual, se o usuário concordar em contribuir com adaptações e mudanças nos programas, ele poderá então receber um conjunto de cópias assim que as mudanças forem aceitas.
Um estudo de viabilidade econômica de um projeto exige também a utilização de planilha eletrônica para os cálculos de engenharia. No cronograma físico-financeiro de um projeto de 6 meses, em uma planilha eletrônica, as colunas de B até G representam os valores financeiros de cada mês do projeto, a coluna H os valores totais do projeto, a linha 2 os valores previstos para o projeto, a linha 3 os valores realizados no projeto e a linha 4 o saldo de valores entre os previstos e os realizados. O saldo total do projeto na célula H4 pode ser representado pela fórmula
=SOMA(B4:G4) ou =SOMA(H2-H3)
=SOMA(B4;G4) ou =SOMA(H2-H3)
=SOMA(B4+G4) ou =SOMA(H2:H3)
=SOMA(B4+G4) ou =SOMA(H2;H3)
=SOMA(B4+G4) ou =SOMA(H2-H3)
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito dos conceitos de segurança da informação, assinale a opção correta.
Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas.
Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
No processo de autorização para a instalação de processamento da informação, importante para a segurança da informação, hardware e software são verificados de maneira independente; não há necessidade de se garantir compatibilidade com outros componentes do sistema.
Os controles de criptografia visam proteger a confidencialidade, a autenticidade e a integridade das informações consideradas de risco e para as quais outros controles não fornecem proteção adequada.
Assinaturas digitais, para serem implementadas por meio de técnicas criptográficas, necessitam de, pelo menos, dois pares de chaves relacionadas. Um par é utilizado para criar uma assinatura (privada), e o outro, para verificar a assinatura (pública).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...