Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o protocolo utilizado para acessar os e-mails é o
ARP
Telnet
FTP
SMTP
IMAP
Informática / Microinformática - Protocolo - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2010
Ao se utilizar um cliente de correio eletrônico, um protocolo que pode ser configurado para o recebimento de mensagens de correio eletrônico (e-mails) é o:
ICMP;
ARP;
POP3;
TELNET;
SNMP.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito dos conceitos relacionados à Internet, julgue os itens que se seguem.
Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço.
O protocolo leve de acesso a diretórios (LDAP) permite declarar recursos de um sistema em uma rede de computadores que podem ser acessados pelos diferentes dispositivos e sistemas heterogêneos dessa rede. O OpenLDAP é uma implementação livre deste protocolo. Sobre o OpenLDAP é correto afirmar que:
implementa um serviço de diretórios baseado no padrão X.650.
o arquivo ldif agrupa as bibliotecas de implementação do OpenLDAP.
as regras de um esquema OpenLDAP, para manter a compatibilidade com software livre, são especificadas em planilhas do Calc do OpenOffice.
no arquivo de configuração, chamado ldap.rc, o administrador pode declarar todos os documentos do tipo Word dos computadores de uma rede.
dá suporte tanto para o IPv4 quanto para o IPv6.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere a Internet e intranet, julgue os itens subsecutivos.C
Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ferramentas e aplicativos de navegação, de correio eletrônico, de grupos de discussão e de busca e pesquisa, julgue os itens que se seguem.
Para abrir uma nova janela do Internet Explorer 8.0, já se estando em uma janela desse aplicativo, é suficiente pressionar simultaneamente as teclas
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que um computador já está em sua operação diária e que já tem instalados os programas e periféricos necessários a execução dessas tarefas. Julgue os itens subsequentes, a respeito do uso dos periféricos e dos programas necessários ao bom uso do computador. Para o usuário transferir as mensagens do correio eletrônico para o cliente de email, de modo a ler e responder as mensagens já recebidas estando desconectado da Internet e realizando essa conexão apenas no momento de transmissão da resposta, basta utilizar o programa Internet Explorer.
Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados.
A figura acima foi extraída do Microsoft Excel 2003, em português. Considere que na célula B8 (que não aparece na figura) está a fórmula =SOMA(A1:$B$2;C5;A3:C3.; $ CAa$s1o) esta fórmula seja copiada para a célula B9 (que não aparece na figura) utilizando a função copiar e colar do menu Editar , o valor a ser exibido na célula B9 será
De acordo com a planilha do Microsoft Excel, versão em português, ilustrada na figura acima, o Total de Vendas, célula C8, pode ser calculado por meio da seguinte fórmula:
=SOMA(C3:D6).
=SOMA(C3*D3:C6*D6).
=SOMA(C3*D3...C6*D6).
=SOMA(C3*D3&C6*D6).
=SOMA(C3*D3;C4*D4;C5*D5;C6*D6).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...