Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:
I. Procedimento para a realização de cópias de segurança das informações
II. Conjunto de caracteres que visa a restringir o acesso a determinadas informações.
III. Método de codificação de dados que visa a garantir o sigilo de informações.
Essas definições correspondem, respectivamente, a:
layout, criptograma e restore.
backup, password e criptografia.
lookup, password e login.
criptografia, login e backup.
A sequência de comandos da barra de menus do BROffice Writer utilizada para adicionar cabeçalho e rodapé a um texto é:
Formatar - Cabeçalho e Rodapé
Inserir - Cabeçalho e Rodapé
Editar - Cabeçalho e Rodapé
Exibir - Cabeçalho e Rodapé
Arquivo- Configurar página- Cabeçalho e Rodapé
Informática / Microinformática - Arquivos e Pastas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que ilustra uma janela do Windows Explorer sendo executada em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.
O Windows XP é um sistema operacional. Portanto, gerencia os dispositivos associados aos ícones a seguir.
Informática / Microinformática - Conceitos Básicos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere à organização de diretórios, direitos de acesso, atributos de arquivos e diretórios, assinale a opção correta.
No Windows XP, um arquivo com atributo S indica que se trata de um arquivo de sistema.
No sistema Linux, o comando chmod u+g 882 file permite leitura, execução e escrita no arquivo file.
No Windows XP, o comando attrib +O file permite ocultar o arquivo file.
No Windows XP, se um arquivo tiver o atributo A, então o arquivo em questão permite apenas leitura.
A execução do comando ls file no Linux exibe os atributos do arquivo file.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima ilustra uma planilha em elaboração em uma janela do Microsoft Office Excel 2003, relacionando os números de chamadas recebidas e realizadas por uma empresa fictícia, nos dez primeiros dias do ano de 2004, até onze horas. A respeito dessa planilha e do Excel 2003, julgue os itens subsequentes.
NÃO é um serviço provido pelos servidores DNS:
Realizar a distribuição de carga entre servidores Web replicados.
Traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente.
Obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente.
Obter o nome canônico de um servidor de correio a partir de um apelido correspondente.
Transferir arquivos entre hospedeiros da Internet e estações clientes.
Quanto à segurança da informação, é correto afirmar:
Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informação.
Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos com extensão .doc.
Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice).
Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall.
Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do virus Spyware.
Os softwares de OCR são utilizados para tratar informações geradas a partir do periférico
modem
scanner.
joystick
plotter.
microfone
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O aplicativo Word possui recursos capazes de auxiliar um usuário a criar, formatar e manipular textos, além de permitir a inserção de figuras, tabelas, planilhas e gráficos no documento em edição. Julgue os próximos itens, acerca dos recursos disponíveis no aplicativo Word.
Informática / Microinformática - Arquivos e Pastas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que ilustra uma janela do Windows Explorer sendo executada em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.
Ao se clicar o ícone com o botão direito do mouse, é apresentada uma lista de opções, entre elas, a opção Iniciar Varredura, que, caso seja clicada, faz que o Windows XP inicie uma busca por vírus de computador.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...