Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Mozilla Firefox - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de Internet, julgue os próximos itens.
No Mozilla Firefox 12, é possível criar abas de aplicativos fixadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o botão direito do mouse a aba que será fixada e selecionar a opção Afixar como aplicativo.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos de organização e gerenciamento de informações e arquivos, julgue os itens seguintes. No ambiente Windows, os caracteres *, / e não são permitidos na atribuição de nomes de arquivos, pois são considerados caracteres especiais empregados, por exemplo, em comandos para a execução de tarefas específicas.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando a figura acima, que apresenta uma planilha em processo de formatação em uma janela do Microsoft Excel 2010, e os principais aplicativos comerciais para edição de textos, planilhas e apresentações, julgue os itens a seguir.
Informática / Microinformática - Intranet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de sistemas de informações e de conceitos voltados ao conhecimento e informação, julgue os itens que se seguem.
Os sistemas de informações evoluíram juntamente com a tecnologia da informação. Na era da Internet, esses sistemas permitem compartilhamento de dados e informações por meio de redes de compartilhamento de informação, não se restringindo apenas a comunicação entre organizações e empresas, mas também entre indivíduos, por meio da popularização dos microcomputadores e da Internet.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em relação à segurança da informação, assinale a opção correta.
Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus.
Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares.
Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são implementados exclusivamente por meio de software.
O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos, garante totalmente a segurança da informação de organizações.
Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que não haverá perda de dados, independente do ataque ao qual o computador seja submetido.
Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de organização e gerenciamento de informações, julgue o item seguinte.
No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando a figura acima, que apresenta uma planilha em processo de formatação em uma janela do Microsoft Excel 2010, e os principais aplicativos comerciais para edição de textos, planilhas e apresentações, julgue os itens a seguir.
Os comandos =D2+E2+F2 e =SOMA(D2:F2) produzem o mesmo efeito na célula G2, ou seja, somam os conteúdos das células indicadas, e a alteração do valor de qualquer uma dessas células fará que o Microsoft Excel calcule nova soma, mesmo que não seja indicada nova equação de cálculo.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a redes de computadores, julgue os próximos itens. O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança da informação, julgue os itens subsequentes.
É possível executar um ataque de desfiguração (defacement) que consiste em alterar o conteúdo da página web de um sítio aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web.
Informática / Microinformática - Sistemas de Backup - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base nos conceitos de segurança da informação, julgue os próximos itens.
Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...