Lista completa de Questões de Informática / Microinformática do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O comando_______ do MS-DOS é utilizado para ________ um disco, criando_______ uma nova e um diretório raiz, criando novas trilhas e marcando áreas_______ . As palavras que completam, corretamente e respectivamente a frase, são:
UNFORMAT; formatar; FAT; defeituosas
Na operacionalização dos microcomputadores, há necessidade da conexão de dispositivos de entrada e saída de dados. Três exemplos de dispositivos que, em momentos de processamento diferentes, atuam tanto na entrada como na saída, são:
No Linux, no modo comandos do prompt, para a criação de novos diretórios ou pastas, deve ser utilizada a seguinte sintaxe:
No uso dos recursos do Word no pacote MSOffice 2007, versão em português, um usuário utilizou, em momentos diferentes, dois atalhos de teclado, o primeiro como alternativa ao acionamento, por meio do ponteiro do mouse, do ícone , referente ao recurso sobrescrito, e o segundo, pelo acionamento da opção Salvar como. Esses atalhos de teclado são executados por meio do acionamento simultâneo, respectivamente, das teclas:
Em uma planilha criada no Excel do pacote MSOffice 2007 BR, foi inserida a fórmula =SOMASE($B$5:$B$20;J5;$C$5:$C$20) na célula K5. Verifica-se que foi aplicado nessa fórmula um recurso às células de B5 a B20 e de C5 a C20. Na elaboração da planilha foi selecionada a célula K5 e executado o atalho de teclado Ctrl + C, para, em seguida, posicionando-se o cursor em K6, executar- se um outro atalho Ctrl + V. O recurso e a fórmula copiada para K6 são, respectivamente:
No que diz respeito à segurança das informações, nas redes e na internet, dois termos empregados com significados distintos, são descritos a seguir.
I - tipo de vírus espião, cujo objetivo é capturar dados e senhas para uso em fraudes eletrônicas.
II - tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido.
Esses tipos são conhecidos, respectivamente, como:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas da frase: %u201CPara se corrigir a entrada de dados já digitada em uma célula do Excel, deve-se posicionar o cursor na célula a ser corrigida e pressionar a tecla de função _______ que habilitará a alteração dos dados contidos na célula. Para tanto, o cursor estará posicionado após _______ o caracter.
Em uma rede IP classe C, configurada com uma máscara de sub-rede igual a 255.255.255.0, o número máximo de endereços IPs válidos que podem ser atribuídos a equipamentos é
126.
256.
255.
253.
254.
Um administrador de redes deseja particionar sua rede classe C em 32 sub-redes diferentes. Qual a máscara de sub-rede que ele deve empregar?
255.255.255.192
255.255.255.32
255.255.255.0
255.255.255.224
255.255.255.128
Qual serviço é utilizado para traduzir nomes de computadores em endereços Internet equivalentes ?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...