Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a informática, julgue os itens que se seguem. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

  • C. Certo
  • E. Errado

Um usuário está navegando na intranet da organização onde trabalha utilizando um computador com o Windows 7, quando ocorre um erro. Ao entrar em contato com o suporte técnico, foi solicitado a tirar um print da tela e enviar por e-mail para que o problema seja analisado e resolvido. Para tirar o print da tela, o usuário deve

  • A. pressionar Ctrl + P e, em seguida, selecionar a opção Enviar por e-mail.
  • B. clicar no botão Iniciar e, em seguida, na opção Print Screen do menu Acessórios.
  • C. pressionar a tecla Print Screen, que pode estar abreviada, dependendo do teclado.
  • D. pressionar a tecla Windows, a opção Tela e, em seguida, a opção Fotografar.
  • E. clicar no botão Iniciar, na opção Acessórios e, em seguida, na opção Quadro Instantâneo.

Em aplicativos do pacote Office 2007 para Windows, um Técnico deseja colocar senha em um arquivo para garantir confidencialidade. A senha deve ser informada

  • A. no momento de salvar o arquivo, em opção adequada de Ferramentas, na janela aberta a partir de Salvar Como.
  • B. após concluir o arquivo, clicando-se no menu Ferramentas, em Criptografia e, em seguida, na opção Segurança.
  • C. no momento da criação do arquivo, após se clicar no menu Arquivo e na opção Novo.
  • D. após o arquivo ser concluído e salvo, utilizando os recursos do Painel de Controle do Windows.
  • E. após concluir e salvar o arquivo, utilizando a ferramenta Microsoft Security integrada ao Office.

Um Técnico precisa enviar 80 arquivos que estão na pasta relatórios de um computador com Windows 7 Professional em português, pelo webmail. Antes de compactar o conteúdo da pasta, para verificar o tamanho em disco ocupado pelos arquivos, o Técnico deve clicar

  • A. no menu Propriedades e selecionar a opção Tamanho.
  • B. com o botão direito do mouse sobre o nome da pasta e selecionar a opção Propriedades.
  • C. no menu Arquivo e na opção Propriedades.
  • D. com o botão direito do mouse sobre o nome da pasta e selecionar a opção Resumo.
  • E. no menu Opções e na opção Propriedades.

Uma das funções da lógica de programação é definir os passos para se resolver problemas do mundo real através de programas de computador criados nas linguagens de programação. Considere, nesse contexto, a estrutura de passos em pseudolinguagem abaixo.

Se for informado o valor 4000 para a variável salary será exibido o valor

  • A. 4400
  • B. 4300
  • C. 5000
  • D. 4200
  • E. 9000

Considere a planilha abaixo, criada no Microsoft Excel 2007 em português.

Na célula A9 foi utilizada uma fórmula que, a partir de uma busca no intervalo de células de A2 até D7, retorna o salário do funcionário com matrícula 12904 e calcula um aumento de 30% sobre este salário. A fórmula utilizada foi

  • A. =PROCV(12904;A2:D7;4;FALSO)*1,3
  • B. =D5+D5*30/100
  • C. =PROCV(12904;A2:D7;4;FALSO)*30%
  • D. =PROCH(12904;A2:D7;4;FALSO)+30%
  • E. =LOCALIZE(A2:D7;12904;4)*1,3

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados pelo becape corporativo.

  • C. Certo
  • E. Errado

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

  • C. Certo
  • E. Errado

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

  • C. Certo
  • E. Errado

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...