Procura

Noções de informáticaInternet


EXERCÍCIOS - Exercício 248

  • (FCC 2010)

Instrução: Para responder à questão, considere as regras de utilização de computadores abaixo.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, downloadde músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.

Em relação ao item III, é correto afirmar que


A) o modo de operação inversa ao download é denominado upload .

B) via de regra, o tipo de arquivo (música, jogos etc) obtido por download é reconhecido pelo seu nome.

C) normalmente, o tipo de arquivo (música, jogos etc) obtido por download é reconhecido pelo seu tamanho em bytes .

D) download é uma operação que é possível somente se houver um navegador instalado no computador.

E) o reconhecimento do tipo de arquivo (música, jogos etc) obtido por download pode ser feito pela avaliação de seu nome e tamanho.


Próximo:
EXERCÍCIOS - Exercício 249

Vamos para o Anterior: Exercício 247

Tente Este: Exercício 104

Primeiro: Exercício 1

VOLTAR ao índice: Noções de informática






Cadastre-se e ganhe o primeiro capítulo do livro.
+