Lista completa de Questões de Informática / Microinformática da Pontifícia Universidade Católica do Paraná (PUC - PR) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Excel - Pontifícia Universidade Católica do Paraná (PUC - PR) - 2013
O Excel 2010, software de planilha eletrônica do pacote Microsoft Office 2010, é capaz de realizar várias funções de cálculo, entre elas a função de SOMA. Assim, pergunta-se: qual a sintaxe CORRETA da função de SOMA para que seja calculado o somatório de números contidos nas células: A1, A2, A3, A4, A5, A6?
=SOMA(A1:A6)
=SOMA(A1;A6)
=SOMA(A1+A6)
=SOMA(A1->A6)
Informática / Microinformática - Conceitos Básicos - Pontifícia Universidade Católica do Paraná (PUC - PR) - 2013
Para a instalação de uma rede de computadores, utilizando a topologia estrela, é necessário utilizar equipamentos que interligam e concentram os cabos de rede conectados aos computadores, impressoras e outros dispositivos que compartilhem esse meio de comunicação. Entre esses equipamentos de concentração de cabos, um deles é capaz de realizar a comunicação entre os dispositivos de modo mais inteligente, evitando replicação desnecessária de informação. Ele faz isso memorizando os endereços dos equipamentos conectados a cada porta, estabelecendo canais independentes de comunicação. Qual o nome desse dispositivo?
Switch.
Hub.
Placa de rede.
Replicador.
Gateway.
Informática / Microinformática - Virus e Anti-Vírus - Pontifícia Universidade Católica do Paraná (PUC - PR) - 2013
De modo geral, são considerados como malware softwares destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com intuito de causar algum dano ou roubo de informação. Vírus de computador, worms, trojans e spywares são variações de malwares, cada qual com comportamentos e objetivos distintos. Um malware é classificado como worm quando possui a característica de
apenas se propagar quando executado por um usuário, vindo de arquivo anexo em e-mail ou mensagens em redes sociais.
se propagar de computador para computador sozinho, sem ter que se anexar a algo ou alguma coisa.
se esconder dentro de outros softwares, para ser acionado inadvertidamente pelo usuário.
inundar sites de internet com requisições de informação e solicitação de serviços, para que fiquem lentos ou caiam.
monitorar os dados que trafegam em uma rede, podendo capturar senhas e informações confidenciais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...