Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando as configurações padrão do MS-Windows 7, uma pasta e/ou arquivo do sistema, além de serem criados e terem a possibilidade de alteração dos nomes, também podem ser removidos. O que ocorre quando um arquivo e/ou pasta são excluídos de um ficheiro ou local de armazenamento interno do sistema?

  • A. São removidos temporariamente e podem ser recuperados por meio da lixeira do sistema operacional.
  • B. São removidos permanentemente e não poderão mais ser recuperados.
  • C. São armazenados na pasta Backups de arquivos presente no MS-Windows 7.
  • D. São removidos temporariamente e podem ser recuperados pela central de recuperação do Windows junto a todos os programas.
  • E. São removidos temporariamente e podem ser recuperados com facilidade, pois são armazenados na memória Ram.

Analise as afirmativas a seguir sobre as funções do gerenciador de tarefas do Windows 10.

I. Mostrar todos os programas que estão rodando em segundo plano.

II. Fechar aplicativos que travam rapidamente.

III. Controlar o desempenho do computador.

Estão corretas as afirmativas:

  • A. I, II e III.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue os itens subsequentes. Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso, após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse procedimento poderá provocar inconsistências no sistema operacional.

  • C. Certo
  • E. Errado

Quanto ao sistema operacional Windows 8 e aos aplicativos e procedimentos de Internet, julgue os itens subsequentes. O Windows 8 traz um recurso denominado de Notas Autoadesivas, que torna possível ao usuário adicionar lembretes relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por “notas” no Menu Iniciar e selecionar a opção correspondente.

  • C. Certo
  • E. Errado

O Cortana, assistente virtual da Microsoft que permite que o usuário faça consultas e pedidos por meio de interação por voz ou texto, está disponível, em português, no

  • A. Windows XP.
  • B. Windows 7.
  • C. Windows 8.
  • D. Windows 10.

No dia 12.05.2017 um ataque cibernético atingiu quase 100 países ao redor do mundo. Os vírus WanaCryptor 2.0 e WannaCry bloqueavam os arquivos dos computadores do usuário, cryptografando-os e somente liberando-os mediante o pagamento de um resgate. Este “sequestro virtual” se dá por uma espécie de vírus, chamada de:

  • A. Adware
  • B. Ransomware
  • C. Phishing
  • D. Hoax

Acerca dos aplicativos para segurança, analise as afirmativas.

I. Os antivírus têm a função de prevenir, detectar, eliminar vírus de computadores e capturar todo o tráfego que passa em um segmento de rede.

II. Antispyware é um software de segurança que executa constantemente em um computador, monitorando todas as entradas do teclado e dos discos.

III. O Firewall é uma solução de segurança baseada em hardware ou software que trabalha com um conjunto de regras ou instruções, analisando o tráfego de rede para determinar quais operações de transmissão ou recepção podem ser executadas.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  • A. I.
  • B. II.
  • C. III.
  • D. II e III.

Sobre os tipos de malware, considere as afirmativas.

I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada.

III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros.

V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites.

Estão corretos:

  • A. I, II e III, apenas.
  • B. I e V, apenas.
  • C. I, III e V, apenas.
  • D. I, II e IV, apenas.
  • E. I, II, III, IV e V.

Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por:

  • A. Cavalo de Troia
  • B. Ebola
  • C. Spam
  • D. Vírus Influenza
  • E. Crazy Cow

São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quando são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como

  • A. vírus de BOOT.
  • B. vírus de Programa.
  • C. worms.
  • D. vírus de Macro.w
  • E. vírus stealtf.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...