Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente,

  • A. 2 GHz, 10 Mbit/s
  • B. 2 GHz, 100 Mbit/s
  • C. 2,4 GHz ou 5 GHz, 100 Mbit/s
  • D. 2,4 GHz ou 5 GHz, 600 Mbit/s
  • E. 5 GHz, 1 Gbit/s

No que se refere a ferramentas de Internet, julgue os itens que se seguem. O Google Drive é uma ferramenta que possibilita a criação e edição de documentos, planilhas e apresentações.

  • C. Certo
  • E. Errado

Nas placas-mãe de computadores existem diversos conectores para encaixar periféricos e placas. Um conector empregado para conectar o computador à dispositivos de uma rede de computadores, como, por exemplo, HUB, é

  • A. ATX.
  • B. PS/2.
  • C. P2 Stereo.
  • D. RJ-45.
  • E. RS-232.

Com referência ao suporte de ferramentas de escritório, julgue os itens que se seguem. Após a instalação da versão 2010 do Microsoft Excel, é possível continuar manipulando as pastas de trabalho criadas na versão 2007 desse programa, utilizando-se o modo de compatibilidade. Para que isso seja realizável, a pasta de trabalho deve ser convertida em formato que possa ser aberto em qualquer versão anterior do Excel.

  • C. Certo
  • E. Errado

No Internet Explorer 10, para abrir a caixa de diálogo para impressão de uma página Internet, o usuário pode utilizar o seguinte atalho de teclado:

  • A. Ctrl + A
  • B. Ctrl + D
  • C. Ctrl + P
  • D. Ctrl + T
  • E. Ctrl + W

O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:

  • A. Cavalo de Tróia
  • B. Mutante
  • C. Backdoor
  • D. Hoax

Beto, estudante de programação, ao resolver um problema, testou diversos algoritmos e, com um deles, achou a seguinte impressão com o resultado correto:

soma = 39.

Esse resultado foi entregue ao professor. Indagado sobre com qual algoritmo tinha encontrado o resultado correto, Beto percebeu que não mais lembrava. E teve que repetir as experiências.

Qual foi o algoritmo utilizado pelo estudante?

  • A.
  • B.
  • C.
  • D.
  • E.

Considerando a figura acima, que ilustra uma janela do Microsoft Word 2013 com um documento em edição, em um computador com o sistema operacional Windows 7 Professional, julgue os itens subsecutivos.

Para adicionar, ao documento, o nome de um autor, é correto adotar o seguinte procedimento: clicar o menu Arquivo e, na lista disponibilizada, clicar a opção Adicionar um autor.

  • C. Certo
  • E. Errado

Um computador foi contaminado com vírus e o HD deve ser formatado. Sabendo-se que o tamanho do HD é de 4 Terabytes e que se deve instalar o sistema operacional Windows NT 4.0 no HD formatado, qual sistema de arquivo deve ser escolhido para realizar a formatação do HD?

  • A. Ext3.
  • B. FAT 16.
  • C. FAT 32.
  • D. NTFS.
  • E. UDF.

Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de

  • A. falso positivo.
  • B. falso negativo.
  • C. spoofing (falsa identidade).
  • D. mascaramento.
  • E. Cavalo de Troia.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...