Lista completa de Questões de Informática / Microinformática da Núcleo de Concursos e Promoção de Eventos (NUCEPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Conceitos Básicos - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
Analise os seguintes itens referentes a conceitos básicos sobre computadores:
I. USB é a sigla para Universal Serial Bus. É um tipo de conexão que permite conectar de forma prática e rápida diversos tipos de periféricos, sem a necessidade de desligar ou reiniciar o computador.
II. Os monitores que recebem comandos do usuário através de uma tela sensível ao toque constituem dispositivos de entrada e saída, e são chamados de Touch Pad.
III. A característica mais importante da memória RAM é ela ser uma memória virtual.
IV. Dial-up é o tipo de conexão mais comum à Internet, utiliza a linha telefônica e é considerada banda larga, podendo chegar à velocidade de 8Mbps.
V. A Internet é baseada em uma arquitetura cliente-servidor e utiliza o protocolo HTTP para o acesso a páginas web.
A alternativa que indica os itens CORRETOS é:
I, II, III.
I, III, IV.
III, V.
I, V
II, III, IV.
Podemos afirmar sobre os tipos de gráficos disponíveis no MS-Excel 2007, EXCETO:
Os gráficos de colunas são usados para comparar valores em diversas categorias.
Os gráficos de dispersão mostram as relações entre os valores numéricos em várias seqüências de dados ou plotam dois grupos de números como uma seqüência de coordenadas XY.
Os gráficos de pizza enfatizam as diferenças entre vários conjuntos de dados ao longo de um período de tempo.
Um gráfico de ações é usado mais freqüentemente para ilustrar a flutuação de preços de ações. No entanto, esse gráfico também pode ser usado para fins científicos, como, por exemplo, para indicar a flutuação de temperaturas diárias ou anuais.
Os gráficos de linhas são usados para exibir tendências ao longo do tempo.
Analise a seguinte planilha do MS-Excel 2007 e analise os itens:
A alternativa que indica os itens CORRETOS é:
I, II, III, IV.
I, II, III.
II, III, IV.
I, IV.
II, III.
Informática / Microinformática - Internet Explorer - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
Considere a tela do Internet Explorer. Como é chamada a relação de endereços usados por um usuário, conforme apresentado na figura abaixo?
Histórico.
Favoritos.
Busca.
Ferramentas.
Mensager.
Informática / Microinformática - Memória - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
Analise os seguintes itens.
I A diferença entre dois processadores, um equipado com memória cache e o outro não, está na velocidade de acesso ao disco rígido.
II A diferença entre memória RAM e memória ROM é que a primeira mantém os dados, mesmo na falta de energia.
III Para conectarmos uma impressora ao computador, utilizamos principalmente a interface AGP.
IV Memória virtual é um espaço de armazenamento no disco rígido do computador que o sistema operacional usa junto com a memória RAM
V Memória flash é o tipo de memória utilizada em cartões de memória, pen-drives e memórias de câmeras.
Estão CORRETOS os itens:
I, II, III, IV, V
II, III
IV, V
I, IV, V
I, IV
Informática / Microinformática - Cópia de Segurança (Backup) - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
Avalie as sentenças abaixo.
1) Layout de Impressão exibe o documento do modo como ficará na página impressa.
2) O acessório calculadora do Windows XP pode ser exibido no formado padrão e científica.
3) A criação de cópias de segurança no Windows XP pode ser feita através de programas de backup.
4) Mapear uma unidade da rede é uma operação no Windows XP que não pode ser feita por uma conta com poder de administrador.
Estão corretas, apenas:
1, 2 e 4.
1, 2 e 3.
2, 3 e 4.
3 e 4.
1, 3 e 4.
A barra de ferramentas de acesso rápido do Word 2007 pode ser personalizada. Considere a figura abaixo e indique a ordem (da esquerda para a direita) dos botões apresentados:
Salvar, Desfazer digitação, Visualizar para impressão, Abrir, Verificar ortografia e gramática do texto.
Abrir, Recortar, Documento novo, Visualizar para impressão, Salvar.
Desfazer digitação, Repetir digitação, Abrir, Salvar, Visualizar para impressão.
Salvar, Desfazer digitação, Visualizar para impressão, Colar, Impressão rápida
Abrir, Desfazer digitação, Colar, Verificar ortografia e gramática do texto , Salvar
Informática / Microinformática - Internet Explorer - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
Considere a figura seguinte, que ilustra uma janela do Internet Explorer 6 (IE6), e assinale a opção CORRETA.
O botão serve para aumentar a fonte da página em questão.
O botão serve para voltar à página inicial.
O botão serve para voltar à página inicial.
O botão exclui o histórico do navegador, eliminando assim os registros que indicam que o site em questão foi acessado.
O botão serve para divulgar o site em questão nas redes sociais das quais o usuário faça parte.
Informática / Microinformática - Segurança da Informação - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
Confidencialidade, Integridade e Disponibilidade.
Eficiência, integridade e disponibilidade.
Localização, Eficiência e Confidencialidade.
Integridade, Portabilidade e Eficiência.
Disponibilidade, Eficiência e Localização.
Informática / Microinformática - Sistemas de Backup - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA:
A diferença entre os tipos de backup realizados está, principalmente, no tipo de mídia utilizado.
Devemos verificar se o endereço de alguns sites começam com https, indicando uma conexão segura. Instituições bancárias e de comércio eletrônico são exemplos de uso.
Criptografia é um método de codificação de dados que visa garantir o sigilo de informações.
Cavalo de tróia é um tipo de software que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário permite a abertura de portas, possibilitando a obtenção de informações não autorizadas.
Um dos princípios de Segurança da Informação é a Disponibilidade, propriedade que garante que a informação esteja sempre disponível, no momento em que a mesma seja necessária.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...