Lista completa de Questões de Informática / Microinformática do ano "mailto:[email protected]" para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.
Essa medida refere-se à(às):
Pode-se ordenar a exibição dos arquivos no Windows Explorer pelas opções abaixo, EXCETO:
Nome
Tipo
Usuário
Data
No Microsoft PowerPoint 2000, em relação ao espaço reservado, é VERDADEIRO:
Pode-se mover ou alterar o seu tamanho.
Não é possível movê-lo, mas pode-se alterar o seu tamanho.
Não e possível movê-lo e nem alterar o seu tamanho.
É possível movê-lo, mas não se pode alterar o seu tamanho.
Qual serviço é utilizado para traduzir nomes de computadores em endereços Internet equivalentes ?
Assinale a alternativa FALSA:
Uma mudança em uma linha de lógica de um ispec fará com que ele seja marcado como necessitando de geração.
A deleção de uma linha de lógica de um ispec fará com que ele seja marcado como necessitando de geração.
Uma mudança em uma linha de lógica de uma lógica global do tipo insert fará com que o ispec que usa esta lógica global seja marcado como necessitando de geração.
A modificação de um frame de um report fará com que ele seja marcado como necessitando de geração.
A visualização, sem alteração da lógica, de um ispec fará com que ele seja marcado como necessitando de geração
Os ícones que propiciam acesso rápido a uma pasta ou programa e que normalmente possuem uma flecha no canto esquerdo do ícone são chamados de
Sistêmicos.
Programas objetos.
Atalhos.
Indicadores.
Funções.
Numa planilha eletrônica tipo EXCEL, a fórmula que permite ser copiada para outras linhas e colunas, mantendo constantes todas as referências das linhas e colunas de suas células é
=A1 + A6
=A$1 + A$6
=A$1 + $A6
=$A$1 + $A6
=$A$1 + $A$6
Sejam as seguintes afirmações relacionadas a vírus de um microcomputador:
I. O vírus de boot fica armazenado no setor de boot dos discos, e é carregado antes do sistema operacional.
II. O vírus de arquivo fica armazenado em arquivos executáveis, e é carregado apenas quando ele é executado.
III. O vírus de macro é específico de documentos do Word e Excel, e sua ação se manifesta através da execução da mesma.
Pode-se dizer que
apenas I é correta.
apenas II é correta.
apenas III é correta.
apenas II e III são corretas.
I, II e III são corretas.
O arquivo executável que inicia o Microsoft Word 2000 é:
Wordpad.exe.
Word.exe.
Winword.exe.
Msword.exe.
Genericamente falando, o barramento é um caminho para a troca de dados entre dois ou mais circuitos. Em geral, os barramentos que utilizam comunicação paralela podem ser divididos nos seguintes três grupos:
barramento de memória, de processador e de entrada/saída.
barramento de memória, de instruções e de discos.
barramento de dados, de instruções e de endereços.
barramento de dados, de endereços e de controle.
barramento local, remoto e híbrido.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...