Lista completa de Questões de Informática / Microinformática da Fundação José Pelúcio Ferreira (FJPF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No processador de textos Word, das opções abaixo, aquela que NÃO é um nome de arquivo aceitável pelo Word é:
P-a
P-a
Pa?
P=a
Num disco rígido novo, após o particionamento e formatação lógica do disco, ao iniciar o microcomputador (boot) será apresentada uma mensagem de erro. Nesse momento, para prosseguir é necessária a instalação do(s):
utilitário de backup;
Sistema Operacional;
utilitários de desfragmentação;
programa antivírus;
utilitários de compactação.
No Windows 2000, o protocolo de autenticação padrão, que substituiu o WindowsNT Challenge Response (NTLM), é conhecido como:
LDAP
IPSec;
Kerberos;
NetBEUI;
NetBIOS.
No Windows2000, a estrutura que permite o armazenamento das informações de controle de acesso, a fim de suportar autorização para acessar recursos do sistema e credenciais de usuário, visando a suportar autenticação dentro do domínio, é conhecido como:
Security Account Manager (SAM);
Local Security Authority (LSA);
Public Key Infrastructure (PKI);
Encrypted File System (EFS);
Active Directory (AD).
A solução parcial para harmonizar a velocidade da CPU e da memória RAM nos microcomputadores é conhecida como:
memória ROM;
overclock;
co-processador aritmético;
memória cache;
discos rígidos SCSI.
Nas placas de CPU existem, pelo menos, dois tipos de interfaces: as seriais e a paralela. Dos dispositivos seriais listados abaixo, o mais comum encontrado é:
impressora serial;
plotter;
tablet;
mouse;
fonte.
Em relação aos softwares distribuídos gratuitamente, o software de domínio público é aquele em que o desenvolvedor não reclama direitos autorais e que qualquer pessoa pode usar sem nenhum custo ou restrição, ou, se o software estiver protegido pela lei do direito autoral, o desenvolvedor permite que outras pessoas o usem ou o copiem gratuitamente, mesmo que não seja de domínio público. Das opções seguintes, aquela que contém um tipo de software de domínio público é:
Beta;
Shareware;
Freeware;
Trial;
Pirata.
Em relação à programação shell no linux, numa expressão em que existem dois comandos (comando 1 e comando 2), a forma de comando do shell para executar o comando 2, se o comando 1 falhar, é:
comando1 || comando 2
comando 1 && comando 2
comando 1 $ (comando 2!)
{comando 1 ; comando 2}
comando 1; comando 2
Na estrutura lógica de um computador pessoal, a função de um controlador é controlar seu dispositivo de E/S e gerenciar os acessos ao barramento para ele. O controlador que lê ou escreve um bloco de dados na memória sem a intervenção da CPU é conhecido como:
Backplane;
Seek;
DMA;
Hamming;
UART.
No Excel, os endereços podem ser relativos e absolutos. Para fazer referência absoluta a um endereço, é utilizado um símbolo antes da letra da coluna ou do número da linha (ou de ambos). Esse símbolo é conhecido como:
@
$
#
/
*
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...