Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na informática o termo “Engenharia Social” em termos de segurança, é considerado:

  • A. Um dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
  • B. Um dos métodos mais utilizado na internet para compartilhamento de informações e troca de mensagens instantâneas com seus amigos e familiares.
  • C. Um programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
  • D. O método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Analise as afirmativas em relação a segurança do computador e assinale a alternativa correta.

I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação.

II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar.

III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança.

  • A. Somente as afirmativas I e II estão corretas.
  • B. Somente as afirmativas II e III estão corretas.
  • C. Somente a afirmativa II está correta.
  • D. Todas as afirmativas estão corretas.

O pacote Microsoft ® Office, oferece diversas ferramentas, uma delas é o Excel®. Assinale a alternativa correta em relação a esta ferramenta.

  • A. Editor de texto.
  • B. Editor de banco de dados.
  • C. Planilha Eletrônica.
  • D. Navegador Web.

O correio eletrônico (e-mail), por seu baixo custo e celeridade, transformou-se na principal forma de comunicação. Em relação ao uso de e-mail assinale “V” para Verdadeiro e “F” para Falso, indicando a alternativa correta:

I. ( ) Um dos atrativos da comunicação por correio eletrônico é sua flexibilidade, porém deve-se evitar o uso de linguagem incompatível com uma comunicação oficial.

II. ( ) A forma como o campo assunto é preenchido não interfere na organização documental do destinatário e/ou do remetente.

III. ( ) A mensagem de correio eletrônico sempre tem valor documental.

IV. ( ) É dispensável o uso do recurso de confirmação de leitura, visto que a maioria dos usuários não a utiliza ou a cancela.

  • A. V – F – V – F.
  • B. F – V – F – V.
  • C. V – F – F – F.
  • D. V – F – V – V.

Com relação aos procedimentos de becape, assinale a opção correta.

  • A. O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse.
  • B. A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental.
  • C. Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos.
  • D. O becape incremental não utiliza dados recuperados das cópias completas.
  • E. Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido.

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

  • A. controle de acesso físico, token e keyloggers.
  • B. assinatura digital, política de chaves e senhas, e honeypots.
  • C. política de segurança, criptografia e rootkit.
  • D. firewall, spyware e antivírus.
  • E. adware, bloqueador de pop-ups e bloqueador de cookies.

Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e que esteja devidamente conectada à Internet.

  • A. Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios, em uma cloud storage.
  • B. Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem da Mozilla.
  • C. Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui.
  • D. Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes diários e os envia para o OneDrive.
  • E. O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os envia para uma conta de email previamente configurada.

Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, assinale a opção correta.

  • A. Em um documento Word, as seções podem ser utilizadas para que, em uma mesma página, parte do texto esteja em uma coluna e outra parte, em duas colunas.
  • B. No Word, as seções são utilizadas como meio padrão para se inserir rodapé e cabeçalho no documento.
  • C. No Excel, as seções são utilizadas para separar figuras de um texto que estejam em quadros.
  • D. A inserção de índices analíticos no Word implica a inserção de seções entre as páginas, em todo o documento.
  • E. No Excel, as seções são utilizadas para separar gráficos e valores em uma mesma planilha.

Para o correto funcionamento de determinado ambiente computacional, é necessário que o programa xpto, gravado no diretório /home/fulano/, seja executado simultaneamente aos outros programas do sistema operacional Linux que estejam em execução.

A respeito dessa situação, é correto afirmar que a execução do programa xpto

  • A. pode ser verificada por meio do comando ls xpto| /sys/proc.
  • B. não ocorrerá, pois o programa se encontra no diretório /home, onde o Linux não permite gravação de arquivos binários.
  • C. pode ser verificada por meio do comando ps –ef | grep xpto.
  • D. pode ser verificada por meio do comando ls /home/fulano/xpto| proc.
  • E. pode ser verificada por meio do comando ls process xpto| /sys/proc.

Assinale a opção que apresenta o resultado da execução do código Java precedente.

  • A.
  • B.
  • C.
  • D.
  • E.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...