Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Windows - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
O aplicativo gerenciador de arquivos e pastas que já vem instalado no Microsoft Windows XP em português é o?
Internet Explorer
Windows Explorer
Painel de Controle
Gerenciador de Tarefas
Informática / Microinformática - Busca e Pesquisa - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos sistemas operacionais Linux e Windows, julgue os itens seguintes.
No Linux, serviços podem ser adicionados ou removidos configurando-se o arquivo inetd.conf ou xinetd.conf.
No MS-Office 2003:
no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas digitais contidos somente no comando Opções.
quando se define uma Senha de proteção para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de modificá-lo.
algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como função proteger um documento contra interferência mal intencionada.
a opção Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir que a Autoformatação substitua essas restrições.
a proteção de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os documentos.
Informática / Microinformática - BrOffice, LibreOffice e Open Office - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos sistemas operacionais Windows e Linux e aos aplicativos do Microsoft Office e do BR Office, julgue os itens a seguir.
Nos aplicativos Impress e Writer do BROffice, os comandos de localizar e substituir podem ser utilizados para acesso a outros documentos armazenados em arquivo, com a finalidade de controle de versões anteriores de documentos que possam ser mais ou menos atuais que a versão corrente em uso.
Informática / Microinformática - Conceitos Básicos - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Quantos Bytes se têm em um Megabyte?
1.024
1.000.000
1.000
1.048.576
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança da informação, julgue os próximos itens.
Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões.
Informática / Microinformática - Conceitos Básicos - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Quantos Megabits se têm em um Terabyte?
1.073.741.824
1.048.576
1.024
8.388.608
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de hardware e software, assinale a opção correta.
A velocidade de formação das imagens em um monitor é diretamente proporcional ao tamanho desse equipamento. Assim, um monitor de 17" - comprimento da diagonal do monitor - é mais rápido que um de 15".
Para se aumentar a velocidade de processamento do computador, é preferível aumentar o tamanho do HD que o da memória RAM.
Placa de vídeo é o nome dado ao equipamento que recebe os dados do processador e os desenha no monitor.
O software Access Point evita o acesso não autorizado em redes sem fio.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança da informação, julgue os próximos itens.
A criptografia pode prover confidencialidade, integridade, autenticidade e disponibilidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...