Lista completa de Questões de Informática / Microinformática do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em redes de computadores e na internet são utilizados diferentes tipos de protocolos que atendem funções específicas. Assinale a sentença que faz uma afirmação incorreta quanto à utilização do protocolo.
Analise as seguintes proposições sobre correio eletrônico e assinale a alternativa correta:
I É possível enviar e receber mensagens de forma síncrona. II É necessário um programa de correio eletrônico para ler, escrever e organizar os e-mails. III Webmail é um servidor de correio eletrônico. IV Spam é uma mensagem de correio eletrônico com fins publicitários, indesejada e não solicitada.Tem-se três planilhas em um arquivo Excel: cliente (código, nome), produto (código, descrição, preço unitário) e pedido (código do cliente, nome do cliente, código do produto, descrição do produto, quantidade e preço total). Qual função deve ser aplicada na planilha pedido, a fim de que, ao digitar o código do produto, tenha-se automaticamente as informações de descrição e preço unitário registrados na planilha produto?
Analise as seguintes afirmações com relação a alocação de arquivos e assinale a alternativa correta:
I Na alocação contígua, é necessário desfragmentação periódica. II Na alocação encadeada, o tamanho dos arquivos pode ser alterado facilmente. III Na alocação indexada, não há fragmentação externa. IV Na alocação encadeada e indexada, todo o disco pode ser utilizado.O backup ____________________ copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup. Qual alternativa apresenta a palavra que preenche corretamente a lacuna?
São protocolos de rede utilizados para configuração de uma conta de e-mail:
"As licenças que acompanham software livre fazem uso da legislação de copyright para impedir utilização não-autorizada, mas essas licenças definem clara e explicitamente as condições sob as quais cópias, modificações e redistribuições podem ser efetuadas para garantir as liberdades de modificar e redistribuir o software assim licenciado".
Esse texto se refere aCom o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos. Assinale a única alternativa que NÃO faz parte dessa classificação.
Para que um documento de texto criado com o BROffice possa ser aberto pelo Microsoft Word 97/2000/XP, é fundamental o seguinte procedimento:
Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...