Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação à segurança das zonas de conteúdo da Web, configuráveis no Internet Explorer, é correto afirmar que a zona denominada
Sites confiáveis não permite ajuste em seu nível de segurança por questões de integridade das páginas.
Sites restritos não pode ter seu nível de segurança diminuído.
Sites confiáveis só pode ter seu nível de segurança ajustado de médio para alto.
Intranet local pode ter seu nível de segurança diminuído.
Internet não permite ajuste em seu nível de segurança por questões de integridade das páginas.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos protocolos e serviços utilizados em redes de comunicação, julgue os itens a seguir.
I No modelo OSI, as funcionalidades dos serviços de rede são especificados na camada de enlace e de rede.
II O protocolo de transporte é a única informação necessária para a implementação de um serviço de rede em TCP/IP.
III Para a comunicação entre redes locais que utilizam TCP/IP, é necessário o uso de gateways e(ou) roteadores.
IV Um protocolo especifica as regras necessárias para a comunicação em uma arquitetura específica.
V Um gateway de comunicação, no modelo OSI, é um dispositivo que está presente na camada de enlace e na camada física.
A quantidade de itens certos é igual a
Atenção: Para responder às questões de números 26 a 30 considere integralmente o enunciado dos itens abaixo.
Item 1: Um funcionário de um órgão judiciário recebe um documento escrito em MS-Word com diversos textos em vários parágrafos e elaborados em formatos distintos. Entretanto, o texto do primeiro parágrafo é definido como padrão de formatos de parágrafo e caractere e deve servir de modelo para todos os demais textos. Assim, depois de selecionar o texto padrão, ele deve escolher uma ferramenta e executar uma operação que o ajude a reproduzir a referida formatação para os demais parágrafos do modo mais adequado e abreviado possível.
Item 2: O mesmo funcionário é incumbido de elaborar a seguinte planilha, onde os resultados colocados na coluna E representam o acumulado da coluna D.
Item 3: O funcionário percebe que:
I. pode entrar em diversos sites de acesso público;
II. não consegue entrar em alguns sites de uso interno e exclusivo de outros órgãos;
III. para acessar e ver quaisquer sites disponíveis ele pode usar um programa interpretador para ver as páginas na tela do microcomputador.
Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instruções específicas para:
I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador;
II. executar sempre programas de verificação de código malicioso nos arquivos ao "baixá-los" da internet ou copiá-los de outras mídias;
III. contatar e pedir suporte técnico à empresa que lhe viabiliza a "navegação" pela internet bem como a conexão com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por res
O Item 3, em seus subitens I, II e III, faz referências aos respectivos conceitos de
internet, correio eletrônico e intranet.
internet, intranet e navegador.
intranet, navegador e internet.
intranet, internet e correio eletrônico.
intranet, internet e navegador.
Um Pen Drive (Flash Drive) pode ser conectado ao computador por meio da interface:
Floppy.
Flash M2048.
Informática / Microinformática - Internet - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre tecnologias, ferramentas, aplicativos e procedimentos associados à internet.
I. São exemplos de aplicativos utilizados para ler e escrever emails: Mozilla Thunderbird e Microsoft Outlook.
II. A internet é uma fonte de atualização de ferramentas. Vários softwares utilizam a Internet para identificar e obter atualizações diretamente das empresas que os desenvolveram via Internet.
III. Ferramentas, como Internet Explorer e Firefox, são utilizadas para fazer páginas web e disponibilizá-las na Internet.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que mostra uma janela do Internet Explorer 6 (IE6) em que uma página da Web está sendo acessada, julgue os itens subseqüentes.
Ao se clicar o botão , é aberta uma caixa de diálogo na qual o usuário pode definir a primeira página que será aberta quando o IE6 for iniciado.
No Internet Explorer é possível especificar que programa o Windows utiliza automaticamente para cada serviço de Internet. Fazem parte dessa lista os programas:
I. Microsoft Office Word
II. Bloco de Notas
III. NetMeeting
IV. Microsoft Office Power Point
É correto o que se afirma em
I, II, III e IV.
I, II e III, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
III e IV, apenas.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
No que se refere aos sistemas Linux e Windows, assinale a opção correta.
O comando ln, no Linux, permite a criação de links entre dois arquivos. Somente o usuário com permissão de root pode criar links com o comando ln.
O comando less, no Linux, possibilita listar o conteúdo de um arquivo texto. No Windows XP, o comando list possui funções semelhantes e pode ser executado por meio do prompt de comando.
O arquivo inittab, localizado no diretório /etc do Linux, permite definir o nível de tabulação (endentação) que será utilizado ao se editar arquivo de texto.
O comando kill, no Linux, é utilizado para enviar sinais a processos.
No Microsoft Outlook (versão em português), para o envio de cópia oculta de e-mail, o destinatário a quem se dirige a cópia oculta deve ser preenchido no campo:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...