Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Informática / Microinformática - Memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação aos componentes básicos de um computador, assinale a opção correta.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No Windows 7, é possível realizar diversas operações utilizando comandos diretamente no prompt de comando (cmd), como, por exemplo, entrar em uma pasta, verificar a data do sistema e apagar um arquivo. Ao digitar o comando shutdown -s -t 3600, será possível
Informática / Microinformática - Calc - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com base nos recursos do programa de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta.
Considere as informações a seguir:
− Requisitos mínimos de sistema I: Processador de 300MHz; 128MB de RAM; HD com pelo menos 1,5GB disponível; Adaptador de vídeo e monitor super VGA (800 x 600) ou superior.
− Requisitos mínimos de sistema II: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1GB para memória do sistema; HD como pelo menos 15GB disponível; Placa gráfica compatível com Windows Aero.
− Requisitos mínimos de sistema III: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1 GB de RAM (32 bits) ou 2GB de RAM (64 bits); HD com pelo menos 16GB disponível (32 bits) ou 20 GB (64 bits); Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior.
Os sistemas I, II e III possuem, correta e respectivamente, os requisitos mínimos para os sistemas operacionais Windows
Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve
Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:
O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas res peitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
João pretende preparar uma planilha em Excel que contenha, nas dez primeiras células da primeira linha, a partir da esquerda, os números
0 1 1 2 3 5 8 13 21 34
Sabendo-se que João está trabalhando com as opções usuais do Excel, ele deve:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...