Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A planilha Excel a seguir será usada para apresentar os resultados finais da disciplina de matemática de uma turma de ensino médio.
O que terá que ser digitado nas células G5 e H5, respectivamente, para que o resultado do aluno Omar Magalhães seja exibido de acordo com os critérios de aprovação definidos para a disciplina?
=MÉDIA(D5:F5)
=SE(G5>=6;SE(G5<3;PROVA FINAL;REPROVADO);APROVADO)
=MÉDIA(D5;1;E5;2;F5;3)
=SE(G5>=6;SE(G5<3;PROVA FINAL;REPROVADO);APROVADO)
=MÉDIA(D5;1;E5;2;F5;3)
=SE(G5>=6;APROVADO;SE(G5<3;REPROVADO;PROVA FINAL))
=SOMA(D5+2*E5+3*F5)/6
=SE(G5>=6;SE(G5<3;PROVA FINAL;REPROVADO);APROVADO)
=SOMA(D5+2*E5+3*F5)/6
=SE(G5>=6;APROVADO;SE(G5<3;REPROVADO;PROVA FINAL))
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca de conceitos de informática, julgue os itens a seguir. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
- Identifique como verdadeiras (V) ou falsas (F) as seguintes funcionalidades do firewall pessoal:
( ) Bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos.
( ) Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
( ) Serve para alertar os usuários quando uma página suspeita de ser falsa é acessada.
( ) Localiza e elimina vírus em arquivos do computador pessoal.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
É uma funcionalidade de um firewall pessoal.
São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca de conceitos de informática, julgue os itens a seguir. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem.
Para que serve o botão reset no computador:
Informática / Microinformática - Hardware - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Entre os CODECs listados abaixo, qual corresponde ao CODEC de áudio que possui a menor vazão de dados?
Informática / Microinformática - Hardware - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
A capacidade de armazenamento típica aproximada, em Gigabytes, para discos de armazenamento CD-ROM, DVD e Blue-Ray, é, respectivamente,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...