Lista completa de Questões de Informática / Microinformática da Fundação João Pinheiro (FJP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Observe abaixo o quadro que trata de tipos de vírus de computador, que representam uma grave ameaça à segurança na Internet, sendo uma preocupação constante dos administradores de redes de computadores.
Os vírus dos tipos I, II e III são denominados, respectivamente, de:
hijacker, trojan e keylogger
keylogger, spyware e macro
trojan, keylooger e sniffer
macro, worm e hijacker
spyware, sniffer e worm
Um Auditor Fiscal de Tributos Estaduais do Estado de Rondônia está trabalhando no PROMPT DE COMANDO do Windows 2000, versão em português. O diretório corrente mostrado na tela é C:financeiro ributos>. Para fazer com que o diretório-raiz se torne corrente, esse funcionário deve executar um único comando que faça aparecer na tela C:>. Esse comando é:
cd :
cd
cd /
cd ..
cd >
No contexto dos serviços básicos da Internet, para a transmissão e a recepção de e-mails, os softwares de correio eletrônico funcionam com base nos seguintes protocolos:
ICMP e FTP
SNMP e POP3
SNMP e HTTP
SMTP e HTTP
SMTP e POP3
No Excel, a célula C6 contém a fórmula =($B$7+SOMA(B8:B9))/$B$10. A seguir faz-se uma cópia desse conteúdo através do comando Ctrl
=($B$7+SOMA(B8:B9))/$B$10
=($C$7+SOMA(C8:C9))/$C$10
=($B$7+SOMA(B13:B14))/$B$10
=($B$7+SOMA(C13:C14))/$B$10
=($C$7+SOMA(C13:C14))/$C$10
Um funcionário da Secretaria de Estado de Administração está digitando um relatório no Word 2002 BR e observa que, no texto, cidade de porto velho - estado de rondônia aparecem em CAIXA BAIXA e precisam ser representados em CAIXA ALTA, como CIDADE DE PORTO VELHO - ESTADO DE RONDÔNIA. Para isso, ele deve marcar o trecho a ser alterado e, em seguida, acionar a opção Maiúsculas e minúsculas no menu Formatar ou, de forma alternativa, acionar, por duas vezes seguidas, o seguinte atalho de teclado:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...