Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

 

A partir da figura acima, que mostra uma janela do Microsoft Word 2003 sendo usada para a edição de documento que contém correções em sua formatação, julgue o item seguinte.

Para se aceitar todas as correções de uma só vez, é suficiente clicar o botão e selecionar, em seguida, a opção Aceitar todas as alterações no documento.

  • C. Certo
  • E. Errado

A respeito das etapas de instalação do sistema operacional Linux Fedora 10, julgue os itens a seguir. O particionamento de disco pode ser feito de maneira automática ou pode ser definido pelo usuário.

  • C. Certo
  • E. Errado

O backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o)

  • A.

    funcionalidade dos recursos de hardware de uma rede.

  • B.

    confidencialidade das informações que trafegam na rede.

  • C.

    integridade dos dados em casos de pane de hardware ou software.

  • D.

    controle de fluxo de informações para evitar atrasos.

  • E.

    controle dos pacotes que trafegam pela rede.

No aplicativo EXCEL, a ferramenta estatística para calcular o desvio-padrão amostral de um conjunto de dados é:

  • A.

    DESVPAD

  • B.

    DESVPAM

  • C.

    DESVPAPA

  • D.

    DESVPADA

  • E.

    DESVPADP

Acerca das redes de comunicação sem fio (wireless), assinale a opção correta.

  • A.

    O WAP (wireless application protocol) é uma pilha de protocolos para acesso à Web, otimizada para conexões de baixa largura de banda, usando dispositivos sem fios com uma CPU lenta, pouca memória e uma tela pequena.

  • B.

    A tecnologia GSM é utilizada na implementação de rede local com até 5 computadores.

  • C.

    O padrão EIA/TIA 568 é utilizado na configuração de rede wireless.

  • D.

    Utilizando a tecnologia da rede sem fio, é possível acessar informações da Internet, mas não da intranet.

  • E.

    WEP (wired equivalente privacy) é a tecnologia utilizada para acessar dados privados de uma intranet.

Assinale a opção correta a respeito de conceitos básicos, ferramentas, aplicativos e procedimentos de Internet.

  • A.

    O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP.

  • B.

    Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados.

  • C.

    Se a conta de e-mail está localizada em um servidor do tipo Exchange Server, quando o usuário acessar as suas mensagens, elas são automaticamente baixadas para a máquina usada pelo usuário para fazer o acesso à conta, não ficando cópia das mensagens acessadas nos servidor.

  • D.

    Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina.

  • E.

    O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída.

Com relação aos sistemas de software livre, assinale a alternativa correta.

  • A.

    O Firefox e o Thunderbird são programas utilizados, respectivamente, para acessar o correio eletrônico e navegar na Internet.

  • B.

    O Linux é um sistema operacional multitarefa, mas não é multiusuário.

  • C.

    O KDE e o Gnome são os principais gerenciadores de arquivos do Linux.

  • D.

    O NTFS (New Technology File System) é utilizado preferencialmente como sistema de arquivos do Linux.

  • E.

    O BrOffice é um conjunto de aplicativos que possui funcionalidades equivalentes às do Microsoft Office.

A respeito das etapas de instalação do sistema operacional Linux Fedora 10, julgue os itens a seguir. Por meio do processo de escolha de pacotes, o usuário pode selecionar software que já estão pré-compilados para o funcionamento com o Fedora 10.

  • C. Certo
  • E. Errado

A respeito das etapas de instalação do sistema operacional Linux Fedora 10, julgue os itens a seguir. Após o reboot do sistema operacional, no arquivo instal.log, em /root, encontram-se os pacotes que foram instalados.

  • C. Certo
  • E. Errado

Como são conhecidas as cópias de segurança de arquivos?

  • A.

    Backup.

  • B.

    Backdoor.

  • C.

    Background

  • D.

    FileLog.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...