Lista completa de Questões de Informática / Microinformática da FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Excel - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2008
No programa Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, B1=6, B2=9, B3=0 e as demais células vazias (NOTA: o valor armazenado na célula B3 é o número ZERO). Que valor resultaria na célula A4 se contivesse a fórmula =MEDIA(A1: B3)?
2
4
5,4
45
6,75
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
Uma determinada rede é protegida por um servidor proxy cujo endereço IP é 192.168.0.10 e a porta é 4321. Esses números devem ser configurados no Internet Explorer através do menu Ferramentas, clicando em Opções de Internet. Na caixa de diálogo que surge, a guia X deve ser selecionada, clicando em seguida no botão Configurações da LAN. Após isto, aparecerá a janela abaixo. Qual das opções a seguir substitui corretamente o nome da guia X no texto acima?
conexões
segurança
conteúdo
avançado
privacidade
Informática / Microinformática - Correio Eletronico E-mail - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de infecção por:
vírus de boot
vírus de macro
worm
trojan
spam
Informática / Microinformática - Teclas de Atalho - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
Sobre as combinações da tecla Windows considere as afirmativas abaixo:
I. A tecla Windows pressionada juntamente com a tecla W abre o Windows Explorer.
II. A tecla Windows pressionada juntamente com a tecla F abre a ferramenta Pesquisar.
III. A tecla Windows pressionada juntamente com a tecla M minimiza todas as janelas.
IV. A tecla Windows pressionada juntamente com a tecla R abre o comando executar.
A quantidade de afirmativas corretas é:
0
1
2
3
4
Informática / Microinformática - Hardware - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
Sobre processadores de 64 bits, é correto afirmar que:
Windows XP pode ser executado em todos os modelos de 64 bits
ainda não existem softwares capazes de funcionar na arquitetura de 64 bits
instruções no padrão x86 não podem ser executadas nos modelos de 64 bits
os processadores Pentium 4 e o Athlon XP pertencem à arquitetura de 64 bits por causa de seu barramento
o processador Athlon 64 permite que instruções da arquitetura de 32 bits sejam executadas normalmente
Informática / Microinformática - Redes sem fio - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro. A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é:
Wi-Fi, WEP, WAP
Bluetooth, WAP, WEP
Bluetooth, WEP, WAP
Bluetooth, WPA, WEP
Wi-Fi, WEP, WPA
Informática / Microinformática - PowerPoint - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
No Microsoft PowerPoint XP é possível:
inserir Tabelas através do menu Tabela opção Inserir Tabela
inserir Cabeçalhos nos slides através do menu Inserir opção Cabeçalho e rodapé
configurar gráficos através do menu Ferramentas opção Suplementos, Gráfico
criar animações através do menu Ferramentas opção Personalizar Animação
transformar a apresentação em página Web através do menu Arquivo opção Salvar como página da Web.
Informática / Microinformática - Criptografia e Assinatura Digital - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
Considere as assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.
Estão corretas:
I e II apenas
I e III apenas
II e III apenas
I, II e III
Todas estão incorretas
Informática / Microinformática - Excel - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é:
a tecla F9 é utilizada para colar células copiadas
a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas
o "$" presente na célula C2 altera o formato da célula para moeda
caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse com a opção de cálculo automático selecionada
considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9
Informática / Microinformática - Excel - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
A Proporção Áurea é uma constante real algébrica irracional. Sua utilização é freqüente em pinturas renascentistas. Esse número também está envolvido com a natureza do crescimento. Phi (não confundir com o número Pi , quociente da divisão do comprimento de uma circunferência pela medida do seu respectivo diâmetro), como é chamado o número de ouro, pode ser encontrado na proporção em conchas (o nautilus, por exemplo), seres humanos (o tamanho das falanges, ossos dos dedos, por exemplo), até na relação dos machos e fêmeas de qualquer colméia do mundo, e em inúmeros outros exemplos que envolvem a ordem do crescimento.
O número Phi pode ser calculado pela seguinte equação: ,
que em Excel poderia ser calculado através da seguinte fórmula digitada em uma determinada célula:
=1+5^(1/2)/2
=1+RAIZ(5)/2
=(5^(1/2)+1)*1/2
=RAIZ(5+1)/2
=1/2^5+1*1/2
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...