Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma janela do Windows Explorer, do Windows XP, julgue os itens a seguir a respeito dos sistemas operacionais Windows e Linux.
Caso os arquivos mostrados na janela acima sejam transferidos para um computador com o Linux, não será possível editá-los, porque não há compatibilidade entre arquivos do Word e o sistema Linux.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma janela do Windows Explorer, do Windows XP, julgue os itens a seguir a respeito dos sistemas operacionais Windows e Linux.
Para fazer o backup dos arquivos da pastaé suficiente arrastar o ícone associado a essa pasta para a Desktop do Windows.Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma janela do Windows Explorer, do Windows XP, julgue os itens a seguir a respeito dos sistemas operacionais Windows e Linux.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma janela do Windows Explorer, do Windows XP, julgue os itens a seguir a respeito dos sistemas operacionais Windows e Linux.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma planilha em edição no Excel 2003, julgue os itens que se seguem.
Informática / Microinformática - Outros - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
O programa do Windows responsável por reorganizar e otimizar os arquivos que estão no disco, tornando o seu acesso mais eficiente é:
Scandisk.
Desfragmentador de disco.
Limpeza de disco.
Windows Explorer.
Chkdisk.
Informática / Microinformática - Outros - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das aplicações de informática, julgue os itens a seguir.
Uma desvantagem de utilização da plataforma Windows é a necessidade de se adquirir licença de uso para qualquer aplicativo que seja instalado no computador.
Informática / Microinformática - Outros - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma janela com algumas informações da central de segurança do Windows de um sistema computacional (
host) de uso pessoal ou corporativo, julgue os próximos itens, a respeito de segurança da informação.A atualização automática disponibilizada na janela exibida acima é uma função que está mais relacionada à distribuição de novas funções de segurança para o sistema operacional do que à distribuição de novos patches (remendos) que corrijam as vulnerabilidades de código presentes no sistema operacional.
Informática / Microinformática - Outros - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma janela com algumas informações da central de segurança do Windows de um sistema computacional (
host) de uso pessoal ou corporativo, julgue os próximos itens, a respeito de segurança da informação.Na figura acima, o firewall assinalado como ativado, em sua configuração padrão, possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador.
Informática / Microinformática - Outros - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta uma janela com algumas informações da central de segurança do Windows de um sistema computacional (
host) de uso pessoal ou corporativo, julgue os próximos itens, a respeito de segurança da informação.A configuração da proteção contra malwares exposta na figura indica que existe no host uma base de assinaturas de vírus instalada na máquina.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...