12881 Q571829
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma janela do Windows Explorer, do Windows XP, julgue os itens a seguir a respeito dos sistemas operacionais Windows e Linux.

Para fazer o backup dos arquivos da pastaé suficiente arrastar o ícone associado a essa pasta para a Desktop do Windows.
12882 Q571827
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O Microsoft Windows XP é um sistema operacional multitarefa preemptivo de 32/64 bits. Os principais objetivos do Windows XP são segurança, confiabilidade, facilidade de uso, compatibilidade com aplicações Windows e POSIX, alto desempenho, extensibilidade, portabilidade e suporte internacional. Em relação ao Windows XP, julgue os itens subsequentes.

O aplicativo Windows Explorer, que pode ser executado a partir do menu Iniciar, permite acessar a pasta Meus Documentos por meio do caminho C:Documents and SettingsMeus documentos.

12883 Q571767
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura apresentada no texto, assinale a opção correta.

12884 Q571758
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

12885 Q571757
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, a respeito da Internet e da intranet.

A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido.

12886 Q571752
Informática Básica / Microinformática
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

No Microsoft Office, a combinação de teclas ALT+PRINT SCREEN tem a função de:

12887 Q571738
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos conceitos de hardware e software, assinale a opção correta.

12888 Q571736
Informática Básica / Microinformática
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Considere:

Uma das vantagens do KM é o bom time-to-market que pode ser conferido ao corpo executivo das empresas, cuja capacidade de tomada de decisão com rapidez e eficiência é maximizada. Tal resultado pode ser ainda mais positivo quando as organizações combinam gestão do conhecimento com o processo de monitoramento dos ambientes competitivo, concorrencial e organizacional, visando subsidiar o processo decisório e o alcance das metas estratégicas de uma empresa.

O trecho grifado no texto pode ser resumido como

12889 Q571714
Informática Básica / Microinformática
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:

12890 Q571692
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, que versam acerca de informática e processamento de dados.

Para rastrear o acesso de um computador a um sítio não autorizado pela sua organização, pode-se utilizar o endereço IP da máquina.