281 Q546856
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
Em um computador, o tipo de software necessário para que seja possível a instalação de jogos, aplicativos, editores de texto e outros tipos de programas é chamado de:
282 Q546828
Informática Básica / Microinformática
Ano: 2014
Banca: Prosperity

Marque dentro dos parênteses F se a afirmativa for falsa, ou V se a afirmativa for verdadeira:

I. ( ) A tecla ENTER em um documento de texto serve para pular linha.

II. ( ) A tecla DELETE apaga da direita para esquerda do cursor, ou seja, todas as letras que estão atrás do cursor;

III.( ) A tecla BACK SPACE apaga da esquerda para direita do cursor, ou seja, todas as letras que estão na frente do cursor;

IV . ( ) A tecla END joga o cursor para o final da linha;

V. ( ) A tecla HOME joga o cursor no começo da linha;

VI. ( ) A tecla ALT e ALT GR ambas possuem a mesma função em qualquer programa;

VII. ( ) A tecla do MENU DO WINDOWS serve para abrir o INICIAR;

VIII. ( ) A tecla do MENU CONTEXTUAL equivale ao botão esquerd...

283 Q546621
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico.

Como é conhecido esse tipo de programa de computador?

284 Q546389
Informática Básica / Microinformática
Ano: 2014
Banca: EXATUS / EXATUSPR Promotores de Eventos e Consultorias
Ao se conectar a internet, cada computador é identificado através de um número único (exemplo: 200.201.213.124), este tipo de identificação recebe o seguinte nome:
285 Q546081
Informática Básica / Microinformática
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
286 Q545997
Informática Básica / Microinformática
Ano: 2014
Banca: Prosperity
Um dos crimes muito comum utilizando de tecnologias de informação e comunicação para hostilizar um indivíduo tem sido muito debatido e atualmente legislações e campanhas têm sido intensificadas para combatê-las. Este tipo de crime é conhecido como:
287 Q545917
Informática Básica / Microinformática
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
288 Q545909
Informática Básica / Microinformática
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
289 Q545888
Informática Básica / Microinformática
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de conceitos de informática, julgue os itens a seguir. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina.
290 Q545886
Informática Básica / Microinformática
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de conceitos de informática, julgue os itens a seguir. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.