Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Excel - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Na planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de:
Informática / Microinformática - Hardware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Este barramento serial padrão externamente rápido que suporta taxas de transferências de dados de até 400 MBps. Um único porto 1394 pode ser usado para conectar até 63 dispositivos externos. Além da alta velocidade, o 1394 também suporta dados isócronos, transmitindo dados com uma taxa garantida. Suporta plug-and-play e é usado mais frequentemente para dispositivos que necessitam taxas altas, como câmeras de vídeo. Este barramento é denominado de:
Informática / Microinformática - Hardware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
É um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com:
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como:
Assinale a alternativa correta a respeito dos botões relacionados ao comando
Informática / Microinformática - Internet Explorer - Instituto Americano de desenvolvimento (IADES) - 2014
Um dos recursos apresentados no Internet Explorer 8 é o modo de navegação privada (In-Private). Assinale a alternativa que apresenta o que acontece quando o internauta está navegando no modo In-Private.
No sistema operacional Windows 7, mesmo que o conteúdo de cada janela seja diferente, todas as janelas têm alguns itens em comum. A maioria das janelas possui as mesmas partes básicas.
Com base nessas informações, assinale a alternativa que indica, respectivamente, o significado dos botões 3, 4 e 5 na figura apresentada.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação ao sistema operacional Linux, assinale a opção correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...