Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Existe atualmente no mercado uma grande variedade de softwares voltados para a área de multimídia, que reproduzem e criam arquivos contendo filmes e músicas em vários formatos e apresentações visuais e sonoras em formato de slides. Amplamente utilizado no mundo da multimídia, o Realplayer é um software destinado, entre outras funções, à execução de
A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
Especial, =(B2-B1),B3
Número, =(B2-B1)+B3
Número, =(B2-B1)/B3
Científico, =(B2-B1)*B3
Científico, =(B2-B1)-B3
Uma das tarefas do operador técnico de uma determinada empresa é executar a renderização de arquivos de imagem 3D. Considerando que o computador precisa de 01h 10min para renderizar um arquivo, ele montou a planilha abaixo para calcular a quantidade de arquivos que poderia renderizar dentro de um período de serviço.
Que categoria de formatação e que fórmula foram utilizadas na célula B4 para chegar ao resultado apresentado?
Especial, =(B2-B1),B3
Número, =(B2-B1)+B3
Número, =(B2-B1)/B3
Científico, =(B2-B1)*B3
Científico, =(B2-B1)-B3
No Microsoft Excel, o comando Visualizar impressão é um recurso utilizado para verificar o formato exato para uma impressão e encontra-se no menu
Arquivo
Editar
Exibir
Ferramentas
Janela
Para aparentar dispor de uma grande quantidade de memória com tempo de acesso pequeno, um sistema hierárquico de memória opera
movendo dados diretamente de um nível para outro qualquer na hierarquia, com base no cálculo da probabilidade de cada bloco de dados ser acessado.
movendo um dado de um nível da hierarquia para níveis inferiores imediatamente após a utilização desse dado, com base na prerrogativa de que, se um item é referenciado num determinado instante, provavelmente não será referenciado novamente em um espaço de tempo curto.
buscando uma informação em um nível de ordem n+1 da hierarquia, somente após certificar-se de que essa mesma informação não está no nível n, superior na hierarquia.
movendo dados de um nível mais próximo ao processador para um nível mais distante, abaixo na hierarquia, quando informações que estejam armazenadas na imediação desse dado forem acessadas.
fazendo um balanceamento dinâmico do número de acessos a cada nível da hierarquia, ao longo do tempo, de forma que todos os níveis tenham o mesmo número esperado de acessos.
Considere a suite Microsoft Office 2003 para responder às questões de nos 55 a 60
Quando um programa do Office como o Word é iniciado pela primeira vez, são exibidos em seus Menus
os comandos básicos padrão do Office, apenas.
os comandos personalizados pelos usuários, apenas.
os comandos básicos e os personalizados pelos usuários.
os comandos definidos pelos usuários durante a instalação do Office.
todos os comandos para Menu instalados e suportados por esse programa.
O objetivo do firewall é
possibilitar a conexão com a Internet.
configurar uma rede privada.
visualizar diversos tipos de arquivos.
permitir a edição de imagens.
realizar a segurança de redes privadas.
Uma empresa adquiriu o sistema operacional HAL de 32 bits que divide o espaço de endereçamento virtual em duas partes iguais: uma para processos de usuários, e outra, para o próprio sistema operacional. Sendo assim, as aplicações desenvolvidas para essa empresa podem endereçar, em gigabytes, no máximo,
2
4
8
16
32
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...