Questões de Informática / Microinformática do ano 2011

Lista completa de Questões de Informática / Microinformática do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma rede local, para acessar uma pasta chamada 'documentos' compartilhada em um computador de nome 'host01', que utiliza o Windows XP, pode-se

  • A. digitar http://www.host01.com.br/documentos na barra de endereço do Internet Explorer e pressionar a tecla Enter.
  • B. clicar no botão Iniciar do Windows e, na caixa pesquisar/executar, digitar documentoshost01 e pressionar a tecla Enter.
  • C. digitar documentoshost01 na barra de endereço do Windows Explorer e pressionar a tecla Enter.
  • D. digitar host01documentos na barra de endereço do Windows Explorer e pressionar a tecla Enter.
  • E. digitar documentoshost01 na barra de endereço do Internet Explorer e pressionar a tecla Enter.

Dadas as afirmativas sobre o Microsoft Excel 2007. A figura a seguir serve apenas como ilustração.

I. É possível visualizar duas áreas de uma planilha e bloquear linhas ou colunas em uma área congelando ou dividindo painéis. Ao congelar painéis, são selecionadas linhas ou colunas específicas que permanecem visíveis durante a rolagem da planilha.

II. É possível ocultar uma linha ou coluna usando o comando Ocultar, mas também é possível fazê-lo alterando sua altura ou largura, respectivamente, para 0 (zero). O usuário pode exibir ambas novamente usando o comando Reexibir.

III. Ao inserir linhas em uma planilha, todas as referências que são afetadas pela inserção se ajustam de maneira correspondente, sejam elas referências relativas ou absolutas. O mesmo se aplica à exclusão de linhas.

IV. O Microsoft Office Excel mantém as fórmulas atualizadas ajustando referências às células deslocadas para refletir suas novas localizações. No entanto, uma fórmula que faz referência a uma célula excluída exibe o valor de erro #REF!.

verifica-se que

  • A. apenas III é falsa.
  • B. apenas I e II são verdadeiras.
  • C. todas são verdadeiras.
  • D. todas são falsas.
  • E. apenas IV é falsa.

Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de

  • A. entrada e saída.
  • B. dados.
  • C. endereço.
  • D. cache.
  • E. memória.

Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é

  • A. o teclado.
  • B. o hub.
  • C. o cartão de memória.
  • D. o switch.
  • E. a placa de rede.

A principal finalidade dos navegadores de Internet é comunicar- se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência dos hipertextos é o

  • A. HTML.
  • B. XML.
  • C. IMAP.
  • D. SMTP.
  • E. HTTP.

O item Proteger Documento, presente no menu Ferramentas do Microsoft Word 2003 encontra sua correspondência no BrOffice Writer 3.2, no menu

  • A. Editar.
  • B. Exibir.
  • C. Inserir.
  • D. Ferramentas.
  • E. Janela.

No Windows XP, a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas, EXCETO

  • A. Listas.
  • B. Lado a Lado.
  • C. Ícones.
  • D. Conteúdo.
  • E. Detalhes.

O Internet Explorer 8 permite que páginas desenvolvidas para navegadores antigos possam ser exibidos corretamente por meio de uma opção na barra de endereços. Essa funcionalidade refere-se

  • A. à possibilidade de execução de scripts.
  • B. ao modo de exibição de compatibilidade.
  • C. à capacidade de manipulação de objetos DOM.
  • D. ao gerenciamento de provedores de pesquisa.
  • E. ao bloqueador de pop-ups.

Analise:

I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.

É correto o que consta em

  • A. II, apenas.
  • B. I, II e III.
  • C. II e III, apenas.
  • D. I e III, apenas.
  • E. I e II, apenas.

No Windows XP Professional é possível efetuar o compartilhamento simples de arquivos com outros usuários em seu computador e também com usuários em uma rede local. Este recurso pode ser ativado ou desativado em uma tela acessível pela pasta Meu Computador, ao selecionar a opção no menu:

  • A. Editar e Compartilhamento de Arquivos
  • B. Arquivos e Mapear unidade de rede
  • C. Ferramentas e Opções de Pasta
  • D. Exibir e Opções de Arquivos
  • E. Ajuda e Opções do Sistema
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...