Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Antes de instalarmos um aplicativo existe a necessidade de saber se os dispositivos para armazenamento de dados possuem a capacidade para essa instalação. A capacidade de um disco rígido atual, utilizado em desktops, é da ordem de:

  • A. 1YB
  • B. 1GB
  • C. 1KB
  • D. 1TB
  • E. 1MB

Considere a afirmação abaixo em relação a uma área da informática. _____________ engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos, baseados em computador, dentro do prazo e com qualidade.

Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.

  • A. A Engenharia de Software
  • B. O Projeto Orientado a Objetos
  • C. A Gestão Estratégica de TI
  • D. A Programação Orientada a Aspectos
  • E. A Análise Orientada a Aspectos

Com base nos conceitos e fundamentos de hardwares de microcomputadores, assinale a alternativa que apresenta um modelo de microprocessador do fabricante AMD (Advanced Micro Devices).

  • A. Atom.
  • B. Core I7.
  • C. Celeron.
  • D. Pentium D.
  • E. Phenom X4.

Mário digita um texto utilizando a ferramenta Microsoft Word 2003 (configuração padrão) e deve adicionar a hora atual. O recurso de adicionar hora em um documento é acionado através do comando

  • A. Exibir / Data e hora.
  • B. Inserir / Data e hora.
  • C. Opções / Adicionar Data e hora.
  • D. Formatar / Adicionar Data e hora.
  • E. Ferramentas / Adicionar Data e hora.

Quando se liga o computador, a primeira coisa que ele faz é um autoteste, onde identifica a memória, discos, teclado, sistema de vídeo e qualquer outro dispositivo ligado a ele. Este autodiagnóstico é chamado de:

  • A. BOOT
  • B. POST
  • C. PROMPT
  • D. SHELL

No Windows 7 antes de gravar arquivos em um CD-RW, DVD-RW ou Blu-Ray, é necessário primeiro preparar o disco através de um processo técnico chamado:

  • A. registro de mídia.
  • B. formatação.
  • C. dimensionamento da mídia.
  • D. codificação criptográfica.
  • E. categorização.

Considere as afirmações abaixo sobre metodologias ágeis de desenvolvimento de software.

I - A filosofia das metodologias ágeis defende a satisfação do cliente, as equipes de projeto pequenas e altamente motivadas, os métodos informais, os artefatos de engenharia de software mínimos e, acima de tudo, a simplicidade no desenvolvimento.

II - "Software em funcionamento é a principal medida do progresso" – é um princípio de agilidade da Aliança Ágil.

III - "A maior prioridade é satisfazer o cliente por meio de entrega adiantada e contínua de software valioso" – é um princípio de agilidade da Aliança Ágil.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas I e II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

No painel de controle do Sistema Operacional Microsoft Windows 7 (configuração padrão), as opções que têm a função de impedir que hackers ou programas mal-intencionados obtenham acesso ao computador e realizar alterações na conta do usuário são, respectivamente:

  • A. Windows Update e Sistema.
  • B. Firewall do Windows e Contas de usuário.
  • C. Central de ações e Gerenciador de credenciais.
  • D. Ferramentas administrativas e Central de Rede.
  • E. Segurança do Windows e Configurações de usuário.

O Cavalo de Troia, segundo os fundamentos de vírus e malwares, é um

  • A. programa que pode alterar a configuração do computador ou coletar informações pessoais e dados de propaganda, bem como rastrear hábitos de pesquisa da Internet e redirecionar o navegador da web para um site diferente do que se pretende ir.
  • B. código de computador que se espalha sem a interação do usuário. Começa como anexos de e-mail que infectam um computador quando são abertos. O computador infectado busca arquivos, como catálogos de endereços ou páginas da web temporárias, que contêm endereços de e-mail.
  • C. pequeno programa de software que se espalha de um computador para outro e interfere na operação do computador. Pode corromper ou excluir dados do computador, usar um programa de e-mail para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido.
  • D. programa mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela. Em seguida, coloca um código no sistema operacional que permite que um hacker acesse o computador infectado.
  • E. programa de software de segurança invasor, o qual informa que o computador está infectado por um vírus e, geralmente, solicita que se baixe ou compre um produto para remover o vírus. Os nomes desses produtos, frequentemente, contêm palavras como antivírus, blindagem, segurança, proteção ou reparador.

Considere a seguinte planilha produzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão).

O procedimento correto para definir o texto selecionado na planilha como a área a ser impressa é acionar o menu

  • A. Exibir / Apontar para Configurações / Clicar em marcar área de impressão.
  • B. Editar / Apontar para Documento / Clicar em selecionar área de impressão.
  • C. Arquivo / Apontar para Configurar Página / Clicar em definir área de impressão.
  • D. Arquivo / Apontar para Área de Impressão / Clicar em definir área de impressão.
  • E. Editar / Apontar para Configurar Arquivo / Clicar em selecionar área de impressão.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...