Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A imagem acima representa um texto digitado no BROffice Writer 2.2, dividido em três colunas. Para que esse texto tenha apenas uma coluna, sem a necessidade de redigitálo, entre outros procedimentos, pode-se selecionar todo o texto e, no menu
Arquivo, selecionar o comando Propriedades e definir apenas 1 coluna.
Editar, selecionar o comando AutoTexto e definir a formatação padrão.
Exibir, desmarcar a opção Limites de texto.
Formatar, selecionar o comando Coluna e definir apenas 1 coluna.
Tabela, desmarcar a opção Bordas da tabela.
Informática / Microinformática - Protocolos de Comunicação - Fundação CESGRANRIO (CESGRANRIO) - 2010
A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de
HTTP.
HTML.
DNS.
DHCP.
PHP.
Com relação a gráficos do aplicativo Excel, é INCORRETO afirmar que
cada tipo de gráfico possui vários subtipos ou variações.
podem ser criados em posições distintas dentro da pasta de trabalho.
representam os dados em formatos de duas ou três dimensões.
são ativados por meio do menu Formatar no item Gráficos.
são exibidos com uma redução que permita total visualização na tela.
Observe a figura acima de uma planilha Excel. Se na célula C1 for inserida a fórmula =A1-B1, em C2 =SOMA(A2:B2) e em C3 =SOMA(C1:C2), os resultados obtidos em C1, C2 e C3, respectivamente, serão:
35, 102 e 137.
102, 18 e 120.
137, 251 e 40.
-67, 215 e 148.
-67, 251 e 184.
Informática / Microinformática - Cópia de Segurança (Backup) - Fundação CESGRANRIO (CESGRANRIO) - 2010
O backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o)
funcionalidade dos recursos de hardware de uma rede.
confidencialidade das informações que trafegam na rede.
integridade dos dados em casos de pane de hardware ou software.
controle de fluxo de informações para evitar atrasos.
controle dos pacotes que trafegam pela rede.
Deseja-se empregar o software AutoCAD para confeccionar um projeto elétrico. Observando a figura acima e partindo da situação identificada como Inicial, o comando a ser utilizado para que as eletrocalhas passem a ter a configuração indicada na situação Final é
extrud.
mirror.
shuffle.
extend.
snap on.
O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de Phishing e sites de
Malware.
Ringware.
Spyware.
Threads.
Worms.
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
worm.
spam.
phishing.
adware.
spyware.
Os sistemas operacionais mais atuais, como o Linux e o Microsoft Windows, possuem um sistema simples e flexível para tratar arquivos. Essa flexibilidade é importante pelos seguintes motivos:
I eliminam o desperdício de espaço no disco rígido;
II limitam a capacidade de armazenamento dos arquivos de dados;
III possibilitam uma organização personalizada da estrutura de diretórios.
É(São) correto(s) APENAS o(s) motivo(s)
I.
II.
III.
I e II.
II e III.
Informática / Microinformática - Correio Eletronico E-mail - Fundação CESGRANRIO (CESGRANRIO) - 2010
Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve
armazenar o e-mail, após enviar uma senha errada.
deletar o e-mail, após enviar uma senha errada.
armazenar o e-mail, após enviar uma senha correta.
armazenar o e-mail, mas não enviar uma senha.
deletar o e-mail sem enviar uma senha.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...