Questões de Informática / Microinformática do ano "mailto:[email protected]"

Lista completa de Questões de Informática / Microinformática do ano "mailto:[email protected]" para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A principal finalidade do software Microsoft Outlook Express é:

  • A.

    edição eletrônica de texto;

  • B.

    correio eletrônico;

  • C.

    criação de páginas web;

  • D.

    criptografia de dados que trafegam na internet.

O processo de escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é chamado de

  • A. gateway
  • B. WAN
  • C. protocolo
  • D. roteamento
  • E. encaminhamento estruturado

Para inicializar o sistema a partir do disco rígido, o Linux utiliza um recurso que funciona com um programa de configuração, gerado automaticamente através do setup.

Este recurso é conhecido por:

  • A.

    KDE

  • B.

    LILO

  • C.

    BASH

  • D.

    XFREE86

Em redes de computadores e na internet são utilizados diferentes tipos de protocolos que atendem funções específicas. Assinale a sentença que faz uma afirmação incorreta quanto à utilização do protocolo.

  • A. HTTP é o protocolo utilizado na transferência de hipertexto.
  • B. IP é o protocolo utilizado para o endereçamento das informações na internet.
  • C. FTP é o protocolo utilizado em download e upload de arquivos.
  • D. POP é o protocolo utilizado no envio de mensagens de e-mail.
  • E. WAP é o protocolo utilizado em aplicações sem fio.

Considerando-se o MS Access, os relacionamentos entre tabelas devem obedecer a padrões de integridade referencial. É possível aplicar a integridade referencial

  • A.

    quando os campos relacionados têm formatos diferentes

  • B.

    quando o campo comum é a chave primária da tabela primária

  • C.

    quando ambas as tabelas pertencerem a bancos diferentes

  • D.

    somente quando cada registro de uma tabela corresponda a vários registros de uma segunda tabela e vice-versa

  • E.

    somente quando um registro de uma tabela puder ser apagado sem causar danos ao restante dos dados

Uma célula de planilha Excel pode ocupar várias colunas e/ou linhas utilizando-se o tipo de formatação

  • A.

    Formatar planilha.

  • B.

    Formatar linha.

  • C.

    Formatar coluna.

  • D.

    Mesclar células.

  • E.

    Ocultar linhas de grade da célula.

Em segurança de redes, as ameaças podem ser classificadas como

  • A. intencionais e Cavalo de Tróia
  • B. acidentais e ataque
  • C. Cavalo de Tróia e ataque
  • D. ataque e intencionais
  • E. acidentais e intencionais

Responda às questões de números 13 a 15 com base na linguagem Java.

Para estabelecer uma classe como subclasse de outra, é usada a seguinte instrução:

  • A.

    virtual

  • B.

    abstract

  • C.

    extends

  • D.

    component

Leia com atenção as afirmativas abaixo.

I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.

II Qualquer endereço na Internet que inicie por “https” é um endereço que está utilizando um protocolo seguro.

III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.

Das afirmativas acima:

  • A. apenas I está correta;
  • B. apenas II está correta;
  • C. apenas III está correta;
  • D. apenas I e II estão corretas;
  • E. todas estão corretas.

Analise as seguintes proposições sobre correio eletrônico e assinale a alternativa correta:

I – É possível enviar e receber mensagens de forma síncrona.

II – É necessário um programa de correio eletrônico para ler, escrever e organizar os e-mails.

III – Webmail é um servidor de correio eletrônico.

IV – Spam é uma mensagem de correio eletrônico com fins publicitários, indesejada e não solicitada.

  • A. Somente as proposições I e II são falsas.
  • B. Somente as proposições I e III são falsas.
  • C. Somente as proposições II e IV são falsas.
  • D. Somente as proposições I, II e III são falsas.
  • E. Somente as proposições II, III e IV são falsas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...