Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura abaixo apresenta uma janela do Windows 2000. Para esta figura são feitas as seguintes afirmativas: I – o ícone "Relatório.doc" é um atalho; II – "Aplicativo" e "Programa" são subdiretórios do diretório "Projeto"; III – o aplicativo "Calculadora.exe" pode ser executado com um duplo clique no seu ícone. Está(ão) correta(s) a(s) afirmativa(s):
Observe a figura, referente ao estilo clássico do menu , no Windows XP Professional.
Para mostrar a tela acima, é necessário pressionar o botão ou acionar o seguinte atalho de teclado:
No sistema operacional Windows,
Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro.
através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo.
para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.
Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro.
é impossível salvar um arquivo com 1 MB em um disquete de 3 ½", pois a capacidade dessa mídia é inferior a 700 KB.
No Windows XP, ao pressionar simultaneamente as teclas Ctrl + Alt + Delete, será exibida a janela
Bloquear o computador.
Desligar o computador.
Propriedades do sistema.
Propriedades de vídeo.
Gerenciador de tarefas do Windows.
No Windows 2000 o menu Iniciar da barra de tarefas pode ser aberto a partir do teclado pressionando-se o conjunto de teclas:
Alt + F1
Alt + F4
Ctrl + Esc
Ctrl + Shift
Ctrl + Alt + Del
Informática / Microinformática - URL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.
A família TCP/IP define números de portas padronizados para atendimento a serviços providos pelos protocolos DNS, FTP, Telnet, SMTP, POP3 e http. Para esses protocolos, as portas padronizadas são, respectivamente, 53, 20, 23, 25, 110 e 80. Nesse caso, o uso de um URL no formato http://www.funag.gov.br produzirá idêntico resultado a um URL no formato http://www.funag.gov.br:80.
O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica
nome do navegador e o método de requisição, somente.
nome do servidor e os nomes do diretório e arquivo, somente.
nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente.
método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente.
nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e arquivo.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Nos dias atuais, diversos cuidados devem ser tomados por usuários de computadores para evitar danos à integridade de programas e de dados e evitar apropriação indevida de dados confidenciais. Com relação a esse assunto, julgue os itens seguintes.
Os programas antivírus atuais são bastante abrangentes em sua ação, não necessitando de updates periódicos, como os programas antivírus mais antigos.
Considerando o contexto da Internet, a atividade conhecida pelo termo download está caracterizada na seguinte alternativa:
recepção e transmissão de mensagens por meio do Outlook Express 6 BR utilizando o provedor de acesso Internet
acesso a um site de atualização de antivírus, existente na Internet, empregando o programa de comunicação remota Telnet
recepção do software antivírus por um microcomputador existente no CREA, a partir do site do fabricante, operando na Internet
envio de arquivos de atualização da homepage do CREA, partindo de um computador na sua sede para o site hospedeiro na Internet, por banda larga
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.
IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.
V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.
Estão certos apenas os itens
I e II.
I e V.
II e III.
III e IV.
IV e V.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...