Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:

  • A. Exploit
  • B. Sniffers
  • C. Cavalo de Troia
  • D. Worms

O comando ls, usado para listar os conteúdos de um diretório/pasta nos sistemas Linux/Unix, é utilizado com algumas opções que mostram algo a mais. Relacione as opções do comando ls às respectivas funções.

A sequência está correta em

  • A. 6, 4, 2, 3, 5, 1
  • B. 2, 5, 4, 1, 3, 6
  • C. 3, 1, 6, 4, 2, 5
  • D. 5, 2, 1, 6, 4, 3
  • E. 4, 6, 5, 2, 1, 3

As máquinas de desenvolvimento do sistema NOTAS estão configuradas com Linux Ubuntu. Para permitir que os desenvolvedores façam seu trabalho, é necessário criar um usuário para cada desenvolvedor. Qual comando um administrador de um sistema Linux Ubuntu deve usar para criar um usuário de nome jose?

  • A. accounts /add jose
  • B. passwd jose
  • C. sudo accounts /add jose
  • D. sudo adduser jose
  • E. sudo passwd jose

Todas as alternativas remetem a exemplos de HARDWARE, com exceção da seguinte alternativa que trata de um exemplo de SOFTWARE:

  • A. Monitor.
  • B. Placa mãe.
  • C. Impressora.
  • D. Sistema Operacional.

Considere que um cliente inicie uma sessão de LDAP ligando-se, pela porta-padrão 389, TCP, a um servidor LDAP. Esse cliente envia requisições e recebe respostas do servidor.

Assinale a alternativa INCORRETA, no que se refere às operações básicas listadas abaixo.

  • A. Abandon – aborta uma requisição prévia.
  • B. Bind – autentica e especifica a versão do protocolo LDAP.
  • C. Modify DN – move ou renomeia uma entrada.
  • D. Search – procura por texto específico em arquivos.
  • E. Start TLS – protege a conexão com a Transport Layer Security (TLS).

No Microsoft Word 2010, a combinação de teclas que permite a seleção de todo texto no arquivo é

  • A. CTRL + A
  • B. CTRL + T
  • C. ALT + T
  • D. ALT + A

São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:

  • A. Vírus
  • B. Sniffers
  • C. Backdoor
  • D. Spyware

O Mozilla Firefox é um navegador web muito utilizado. O histórico de navegação, desde que não tenha sido apagado e tenha sido configurado para isso, pode ser visualizado através da Barra de Menus ou das teclas de atalho. As teclas de atalho utilizadas para acessar o painel Histórico são

  • A. CTRL + H.
  • B. CTRL + U.
  • C. CTRL + W.
  • D. CTRL + F4.
  • E. CTRL + F5.

Qual o nome do protocolo não confiável de entrega de pacotes, da pilha de protocolos TCP/IP, que é considerado da mesma camada do protocolo TCP?

  • A. ARP
  • B. FTP
  • C. PPP
  • D. RDIS
  • E. UDP

O íconeestá presente na barra de ferramentas do aplicativo Microsoft Word 2007 e sua função é:

  • A. Copiar formatação de um local e aplicá-la em outro.
  • B. Fazer o texto parecer como se tivesse sido marcado com um marca-texto.
  • C. Colorir o plano de fundo atrás do texto.
  • D. Alterar a cor do texto.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...