Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. No Windows 8.1, arquivos com o mesmo nome, mas com extensões diferentes, podem ser armazenados na mesma pasta, como, por exemplo, c:pessoalCargos_TCU.docx e c:pessoalCargos_TCU.xlsx.
Informática / Microinformática - Outlook - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital estiver instalada no computador do usuário.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue os itens a seguir. No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue os itens a seguir. No Windows 8.1, pode-se utilizar o mesmo papel de parede na área de trabalho e na tela inicial.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue os itens a seguir. Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela.
Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue os itens a seguir. No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens seguintes, relativos ao programa de correio eletrônico Mozilla Thunderbird e à computação em nuvem. A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens seguintes, relativos ao programa de correio eletrônico Mozilla Thunderbird e à computação em nuvem. No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o atalho tem a função de abrir a caixa de entrada e selecionar todas as mensagens não lidas.
Informática / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...