Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens a seguir.
Na opção Contas de Usuário e Segurança Familiar, toda nova conta adicionada ao sistema assume, por padrão, o perfil de administrador do sistema.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca dos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens subsecutivos.
No Linux é possível configurar permissões de leitura (r), escrita (w) e execução (x), tanto para arquivo quanto para diretórios. Para diretório, x indica que é possível executar o diretório como arquivo binário.
Informática / Microinformática - Outros - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca do Microsoft Office 2010, julgue os itens que se seguem.
No Microsoft Excel, é possível a formatação dinâmica a partir de determinadas regras definidas pelo usuário, tendo como exemplo a alteração da cor de uma fonte ou da cor de fundo de uma célula, caso o valor nesta inserido atenda a uma regra previamente definida pelo usuário.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes.
A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede.
No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão pesquisados sítios que façam referência a www.camara.gov.br.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca dos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens subsecutivos.
No Linux o diretório padrão de usuários é o /home/user e o de aplicativos, é o /etc/bin.
Informática / Microinformática - Outros - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca do Microsoft Office 2010, julgue os itens que se seguem.
A referência cruzada pode ser utilizada em um documento do Microsoft Word para se fazer referência dinâmica, por exemplo, a uma figura. Para esse tipo de referenciação, normalmente, é criado um hyperlink que remete ao objeto, que, no caso em questão, será a figura.
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de arquitetura e componentes de computadores, julgue os itens a seguir.
O conjunto de registradores do computador funciona como uma memória de alta velocidade interna do processador. O apontador da pilha ou stack pointer é o registrador que contém o endereço da próxima instrução que o processador deverá buscar e executar.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de portais corporativos e acessibilidade na Web, julgue os itens seguintes.
A E-MAG recomenda que sejam criados atalhos por teclado que apontem para links importantes e controles de formulários, enquanto a W3C afirma que um website somente é acessível se todas as suas funcionalidades puderem ser acessadas via teclado.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens que se seguem, referentes a segurança da informação.
As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...