Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre programas aplicativos e termos usados na Internet, correlacione as colunas abaixo:
I - E-MAIL ( ) Programa para conexão remota com outro computador na Internet.
II - URL ( ) Protocolo usado para transferência de arquivos.
III - FIREWALL ( ) Endereço único das páginas WWW(World Wide Web).
IV - TELNET ( ) [email protected]
V - FTP ( ) Sistema de segurança cujo principal objetivo é barrar o acesso a rede de usuários não autorizados.
Marque a seqüência correta de cima para baixo.
IV, II, I, V e III
IV, V, II, I e III
III, V, II, I e IV
III, II, I, V e IV
Informática / Microinformática - Geral - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2003
Para criar um cabeçalho ou rodapé no Word 2000 deve-se entrar no menu ________ e clicar em ________. Assinale a alternativa que completa corretamente o trecho acima.
(ARQUIVO) e (CABEÇALHO E RODAPÉ)
(FORMATAR) e (CABEÇALHO E RODAPÉ)
(FERRAMENTAS) e (CABEÇALHO E RODAPÉ)
(EXIBIR) e (CABEÇALHO E RODAPÉ)
(EDITAR) e (CABEÇALHO E RODAPÉ)
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
Uma das maneiras com que o Oracle permite o controle do acesso às tabelas ou banco de dados é por meio do uso de views, que, combinadas com os direitos dos usuários, aumenta ainda mais as restrições de acesso a determinados dados.
O salário de Adriano sofreu um aumento de 25% e passou a ser de R$ 1.000,00. Sendo x o salário antes do aumento, a equação que melhor representa o pro-blema é:
Sobre o Microsoft Excel versão 2000, ao efetuar a média de dados contidos nas células B3, C3 e D3, marque a opção que pode ser usada, corretamente.
= Soma(B3 + C3 + D3) / 2
= Média(B3 – D3)
= (B3 + C3 + D3) / 3
= (B3+C3+(D3/3))
Informática / Microinformática - Geral - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2003
Se ao abrir o Painel de Controle do Windows 2000, for selecionado o item SISTEMA com um duplo clique no mouse e pressionadas, simultaneamente, as teclas ALT e F4:
aparecerá outra janela de assistente para instalação de dispositivo
aparecerá outra janela solicitando a mudança da data e hora do sistema
aparecerá outra janela solicitando a configuração do MODEM e número do provedor da Internet
a janela Propriedades do Sistema será fechada
aparecerá a janela Propriedades de Teclado
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
A principal maneira de garantir acesso a determinados objetos é por meio do comando SQL GRANT, que normalmente é acompanhado do tipo de permissão que o usuário receberá sobre o determinado objeto.
Giovanna comprou uma bolsa e um sapato, gastando ao todo R$ 192,00. Sabe-se que o sapato custou R$ 42,00 a mais que a bolsa. A quantia que ela pagou pelo sapato foi:
Um usuário de um micromputador possui um diskete com informações importantes da sua empresa. Acidentalmente o usuário apaga este arquivo do diskete. Marque a opção que descreve o procedimento correto para uma possível recuperação do arquivo do diskete.
Abrir a lixeira e restaurar o arquivo.
Ativar o programa SCANDISK sobre o diskete.
Ir em painel de controle e escolher a opção adicionar/remover programas
Adquirir programa específico para esta tarefa como o Drive Rescue.
Informática / Microinformática - Geral - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2003
No Windows 2000 usa-se freqüentemente o Mapa de Caracteres para copiar e colar caracteres especiais em documentos. Para localizar esse recurso, a seqüência correta de ações é:
Iniciar, Programas, Acessórios, Ferramentas de Sistema, Mapa de Caracteres
Iniciar, Configurações, Painel de Controle, Fontes
Iniciar, Pesquisar, Arquivos ou Pastas, Configurações, Mapa de caracteres
Iniciar, Configurações, Fontes, Pesquisar, Mapa de caracteres
Iniciar, Configurações, Documentos, Painel de Controle, Fontes
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...