Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Criptografia e Assinatura Digital - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2014
O recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não autorizadas, denomina-se
Informática / Microinformática - Intranet - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2014
O diretor de uma certa empresa de venda de seguros, visando uma maior interatividade dos seus colaboradores, contratou uma empresa de tecnologia da informação para desenvolver um portal onde serão divulgadas informações para todos colaboradores, como aniversariantes do mês, mural de avisos e emissão de contracheque. Ao realizar o contrato com a empresa, o diretor foi incisivo ao afirmar que o portal deveria ser de uso restrito aos colaboradores da sua empresa, que poderão acessá-lo através de um login/senha disponibilizado pela direção no ato da admissão. De acordo com as informações, afirma-se que o serviço contratado é para criar uma
Informática / Microinformática - Word - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Em relação ao Microsoft Word a operação CTRL+O
Informática / Microinformática - Rede de Computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
Quanto as opções de banda larga quando o acesso à Internet é fornecido por meio de uma linha telefônica temos:
No Linux, os dispositivos existentes no computador, tais como discos rígidos, pen drives, flash, disquetes, portas de impressora, modem etc., são identificados por um arquivo referente a este dispositivo no diretório/dev. Com base no trecho anterior, analise os caminhos apresentados e assinale a alternativa INCORRETA.
Sobre o esquema de montagem de partições no Linux e outros, relacione corretamente as colunas.
A sequência está correta em
O Scandisk é um utilitário que sempre esteve presente nas versões do Windows, entretanto, a partir do Windows XP, esse utilitário foi substituído por um similar, chamado chkdsk. Sobre o comando chkdsk, assinale a alternativa correta.
O Outlook Express é um aplicativo para gerenciamento de e-mail, porém, para enviar e receber, são necessárias algumas configurações, como as portas dos protocolos POP e SMTP. As portas dos protocolos POP e SMTP configuradas no Outlook Express são, respectivamente,
O comando rm, que apaga arquivos, pode ser usado para apagar diretórios e subdiretórios, vazios ou com arquivos. Relacione as opções do comando rm às respectivas funções.
A sequência está correta em
Trata-se dos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). (NIC.br) A descrição anterior refere-se a
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...