Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Na guia ,
disponibiliza uma caixa de diálogo que permite ajustar as configurações e os esquemas de energia do computador, de acordo com o local, definindo-se tempos para desligamento do monitor e dos discos rígidos e para colocação do sistema em espera, entre outros.
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
worm.
spam.
phishing.
adware.
spyware.
Considere as afirmativas a seguir, com relação ao aplicativo Writer do BrOffice 3.1:
Assinale a alternativa correta.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando a figura acima, que apresenta uma janela do Windows Explorer do MS Windows XP, julgue os itens seguintes.
No Windows Explorer, para se ter acesso à janela Propriedades de Disco local (C:), é suficiente clicar com o botão esquerdo do mouse sobre o ícone Disco local (C:) e selecionar Propriedades.Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Por meio de funcionalidades encontradas na guia
, pode-se alterar a resolução da tela do monitor, de modo a tornar os ícones, textos, imagens e outros itens maiores ou menores na janela do Windows.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de Internet e intranet, julgue os itens subsequentes.
O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet.
Os sistemas operacionais mais atuais, como o Linux e o Microsoft Windows, possuem um sistema simples e flexível para tratar arquivos. Essa flexibilidade é importante pelos seguintes motivos:
I eliminam o desperdício de espaço no disco rígido;
II limitam a capacidade de armazenamento dos arquivos de dados;
III possibilitam uma organização personalizada da estrutura de diretórios.
É(São) correto(s) APENAS o(s) motivo(s)
I.
II.
III.
I e II.
II e III.
Informática / Microinformática - Painel de Controle - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando a figura acima, que apresenta uma janela do Windows Explorer do MS Windows XP, julgue os itens seguintes.
Na situação apresentada na figura, para se efetuar o backup de arquivos e pastas do computador, deve-se selecionar a aba Ferramentas da janela Propriedades de Disco local (C:) e, depois, clicar Fazer backup agora.Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação ao Microsoft Word, julgue os itens subsequentes. O recurso Comentário é útil quando se está elaborando um documento de grande extensão no Word. Para se usar esse recurso, que permite incluir lembretes na posição atual do cursor, basta selecionar a opção Comentário no menu Inserir.
Informática / Microinformática - Correio Eletronico E-mail - Fundação CESGRANRIO (CESGRANRIO) - 2010
Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve
armazenar o e-mail, após enviar uma senha errada.
deletar o e-mail, após enviar uma senha errada.
armazenar o e-mail, após enviar uma senha correta.
armazenar o e-mail, mas não enviar uma senha.
deletar o e-mail sem enviar uma senha.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...