Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. =MÍNIMO(B8:D8), =SOMA(E7:E10) e =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))
  • B. =MENOR(B8:D8), =SOMA(E7:E10) e =SE(E9=B9;$D$6;SE(E9=C9;$C$6;$B$6))
  • C. =MÍNIMO(B8:D8), =SOMA(E7:E10) e =SE(E9=B9;$C$6;SE(E9=C9;$D$6;$C$6))
  • D. =MENOR(B8:D8), =SOMA(E7;E10) e =SE(E9=B9;$D$6;SE(E9=C9;$B$6;$C$6))
  • E. =MÍNIMO(B8:D8), =SOMA(E7;E10) e =SE(E9=B9;$B$6;SE(E9=C9;$C$6;$D$6))

A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta.

  • A. A correta configuração de um firewall dispensa outros dispositivos de segurança.
  • B. Um firewall apresenta as mesmas funcionalidades de um antivírus.
  • C. Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
  • D. Um firewall evita que o computador onde esteja instalado receba softwares mal-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse computador.
  • E. Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial.

  • A. =Data()
  • B. &[Data]
  • C. =Hoje()
  • D. &Hoje
  • E. &[Hoje]

O Comitê Gestor da Internet no Brasil define ______________ como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.

  • A. o spam
  • B. o vírus
  • C. o antivírus
  • D. a criptografia
  • E. o firewall

Com referência a conceitos de redes de computadores, ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue os próximos itens. Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo.

  • E. Errado
  • C. Certo

Um funcionário da NUCLEP está acessando a janela do Windows Explorer. Após ter executado alguns procedimentos, ele deseja fechar a janela. Para isso ele deve executar o seguinte atalho de teclado:

  • A. Alt + F4
  • B. Alt + F5
  • C. Alt + F6
  • D. Alt + F7
  • E. Alt + F8

Com relação ao sistema operacional Windows e a aplicativos usados nesse ambiente, julgue os itens seguintes. O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem.

  • C. Certo
  • E. Errado

Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador.

Esse tipo de programa é chamado de

  • A. bloqueador de pop-ups
  • B. antivírus
  • C. filtro antispam
  • D. filtro antiphishing
  • E. firewalll

  • A. 2,00
  • B. 4,00
  • C. 6,00
  • D. 8,00
  • E. 10,00

No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue os itens subsequentes. Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...