Questões de Informática / Microinformática do ano 0000

Lista completa de Questões de Informática / Microinformática do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O comando_______ do MS-DOS é utilizado para ________ um disco, criando_______ uma nova e um diretório raiz, criando novas trilhas e marcando áreas_______ . As palavras que completam, corretamente e respectivamente a frase, são:

  • A. FDISK; desformatar; FAT; defeituosas
  • B. FDISK; particionar; partição; utilizadas
  • C.

    UNFORMAT; formatar; FAT; defeituosas

  • D. FORMAT; particionar; partição; utilizadas
  • E. FORMAT; formatar; FAT; defeituosas

Na operacionalização dos microcomputadores, há necessidade da conexão de dispositivos de entrada e saída de dados. Três exemplos de dispositivos que, em momentos de processamento diferentes, atuam tanto na entrada como na saída, são:

  • A. impressora Matricial, pendrive e CD/RW
  • B. impressora Matricial, DVD/RW e CD-R
  • C. impressora a Laser, scanner e plotter
  • D. impressora Multifuncional, disco rígido e pendrive
  • E. impressora Multifuncional, plotter e DVD-R

No Linux, no modo comandos do prompt, para a criação de novos diretórios ou pastas, deve ser utilizada a seguinte sintaxe:

  • A. rm /mnt/hda6/arquivos
  • B. cd /mnt/hda6/arquivos
  • C. mkdir /mnt/hda6/arquivos
  • D. dir /mnt/hda6/arquivos
  • E. tar /mnt/hda6/arquivos

No uso dos recursos do Word no pacote MSOffice 2007, versão em português, um usuário utilizou, em momentos diferentes, dois atalhos de teclado, o primeiro como alternativa ao acionamento, por meio do ponteiro do mouse, do ícone  , referente ao recurso sobrescrito, e o segundo, pelo acionamento da opção Salvar como. Esses atalhos de teclado são executados por meio do acionamento simultâneo, respectivamente, das teclas:

  • A. Ctrl e Shift e + / F7
  • B. Ctrl e Shift e + / F12
  • C. Ctrl e Shift e + / F3
  • D. Ctrl e + / F7
  • E. Ctrl e + / F12

Em uma planilha criada no Excel do pacote MSOffice 2007 BR, foi inserida a fórmula =SOMASE($B$5:$B$20;J5;$C$5:$C$20) na célula K5. Verifica-se que foi aplicado nessa fórmula um recurso às células de B5 a B20 e de C5 a C20. Na elaboração da planilha foi selecionada a célula K5 e executado o atalho de teclado Ctrl + C, para, em seguida, posicionando-se o cursor em K6, executar- se um outro atalho Ctrl + V. O recurso e a fórmula copiada para K6 são, respectivamente:

  • A. referência absoluta e =SOMASE($B$5:$B$20;J6;$C$5:$C$20)
  • B. referência absoluta e =SOMASE($B$6:$B$21;J5;$C$6:$C$21)
  • C. referência relativa e =SOMASE($B$5:$B$20;J6;$C$5:$C$20)
  • D. referência estática e =SOMASE($B$5:$B$20;J6;$C$5:$C$20)
  • E. referência relativa e =SOMASE($B$6:$B$21;J5;$C$6:$C$21)

No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.

I - tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.

II - tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido.

Esses tipos são conhecidos, respectivamente, como:

  • A. firmware e sniffer
  • B. firmware e spam
  • C. firmware e hoax
  • D. spyware e hoax
  • E. spyware e sniffer

Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase: %u201CPara se corrigir a entrada de dados já digitada em uma célula do Excel, deve-se posicionar o cursor na célula a ser corrigida e pressionar a tecla de função _______ que habilitará a alteração dos dados contidos na célula. Para tanto, o cursor estará posicionado após _______ o caracter.

  • A. F6, primeiro
  • B. F5, primeiro
  • C. F4, último
  • D. F3, penúltimo
  • E. F2, último

Em uma rede IP classe C, configurada com uma máscara de sub-rede igual a 255.255.255.0, o número máximo de endereços IPs válidos que podem ser atribuídos a equipamentos é

  • A.

    126.

  • B.

    256.

  • C.

    255.

  • D.

    253.

  • E.

    254.

Um administrador de redes deseja particionar sua rede classe C em 32 sub-redes diferentes. Qual a máscara de sub-rede que ele deve empregar?

  • A.

    255.255.255.192

  • B.

    255.255.255.32

  • C.

    255.255.255.0

  • D.

    255.255.255.224

  • E.

    255.255.255.128

Qual serviço é utilizado para traduzir nomes de computadores em endereços Internet equivalentes ?

  • A. ARP
  • B. DHCP
  • C. SNMP
  • D. DNS
  • E. RARP
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...