Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os diversos periféricos hoje existentes no mercado são ligados ao computador, na sua maioria, por meio

  • A.

    das portas USB.

  • B.

    do Modem.

  • C.

    de Plug-ins.

  • D.

    das portas seriais.

  • E.

    do padrão XML.

Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.

 I. Ao se executar o comando $ at now + 1 minute, teclar , digitar ls, teclar novamente, digitar ctrl-d e, finalmente, teclar , fará com que o Sistema Operacional execute o comando ls após um minuto.

 II. O comando nohup faz com que o processo disparado se torne imune ao sinal SIGHUP. Em combinação com o caracter &, como por exemplo, $ nohup gzip -9 * &, ele permite o disparo de programas que permanecerão em execução mesmo após o logout do usuário.

 III. O uso correto do comando nice, como por exemplo, $ nice gzip -9 *, faz com que um processo seja disparado instantaneamente com a mais alta prioridade possível.

IV. O comando $ mv *.txt *.bak sempre irá renomear, no diretório corrente, todos os arquivos que terminam com ".txt" para ".bak".

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

A terminologia geralmente utilizada para definir softwares que possibilitam o reconhecimento de padrões é

  • A.

    fábrica de software.

  • B.

    sistema especialista.

  • C.

    rede neural artificial.

  • D.

    business intelligence.

  • E.

    computação paralela.

Com o objetivo de proteger um documento confidencial, digitado no Word 2003, contra acessos indevidos, é possível utilizar recurso de segurança encontrado

  • A. no menu Formatar.
  • B. no menu Exibir.
  • C. no menu Ferramentas.
  • D. na ferramenta

Com relação ao sistema operacional Windows XP, julgue os itens que se seguem. O termo backup é usado para descrever uma cópia de segurança. Caso dados originais sejam apagados ou substituídos por engano ou se tornem inacessíveis devido a falhas, é possível usar a cópia para restaurá-los.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas à Segurança da Informação.

 I. Um Firewall de estado inspeciona o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas.

II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado.

III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio.

IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e III
  • B. II e III
  • C. III e IV
  • D. I e II
  • E. II e IV

Os componentes indispensáveis para o bom funcionamento de um microcomputador são

  • A.

    placa de vídeo, CPU, Disco Rígido, Drive, Modem e ULA.

  • B.

    estabilizador, no-break, Sistema Operacional, Memória principal e memória secundária.

  • C.

    memória principal, memória secundária, Sistema Operacional, Software Aplicativo e fonte de alimentação.

  • D.

    CPU, Memória principal, Sistema operacional e fonte de alimentação.

  • E.

    sistema operacional, software de comunicação, modem e fonte de alimentação.

Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.

I. O comando mount, executado sem parâmetros, apresentará os diferentes dispositivos físicos montados e a sub-árvore correspondente a cada um deles.

II. Da mesma forma que o MS-DOS, o UNIX suporta os atributos de arquivo oculto (hidden) e do sistema (system).

III. Para cada arquivo existe um conjunto de atributos de leitura, escrita e execução, que podem ser exibidos com o uso do comando ls –l e podem ser alterados com o uso do comando chmod.

IV. O UNIX guarda na pasta /usr do seu drive C: todos os diretórios dos usuários conectados ao servidor.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Com relação ao Microsoft PowerPoint 2003 (versão em Português), assinale a alternativa INCORRETA:

  • A.

    O Microsoft PowerPoint utiliza um dicionário com palavras comuns para verificar a ortografia nas apresentações. Esse dicionário é compartilhado por outros softwares, como o Microsoft Word e o Microsoft Excel.

  • B.

    Layout é a maneira como os itens são organizados em um slide. O layout contém espaços reservados que, por sua vez, contêm texto, como títulos e listas com marcadores, e conteúdo do slide, como tabelas, gráficos, imagens, formas e clip-art.

  • C.

    O tamanho do arquivo fica inalterado com incorporações de todos os caracteres das fontes utilizadas em uma apresentação.

  • D.

    São exemplos de formatos de arquivos gráficos que podemos inserir diretamente nas apresentações do Microsoft PowerPoint: Formato GIF (.gif); Formato JPEG (.jpg); Formato PNG (.png); e Bitmap do Microsoft Windows (.bmp, .rle, .dib).

Para as questões de número 49 até 60, considere as configurações padrões ou típicas de software e hardware, a menos quando especificado em contrário.

A figura a seguir mostra o conteúdo de uma pasta exibida no MS-Windows:

Com relação a essa pasta, é correto afirmar que:

  • A.

    a figura foi montada, uma vez que c$ não é nome possível para uma pasta no MS-Windows;

  • B.

    a pasta c$ está dentro da pasta DCM;

  • C.

    é uma pasta acessada através de uma rede Microsoft;

  • D.

    é uma pasta local não compartilhada;

  • E.

    está sendo acessada através do protocolo de visualização de arquivos da Internet (WWW).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...