Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao sistema operacional MS-Windows, julgue os seguintes itens. Para que o drive de uma placa de vídeo desenvolvida para uma versão de 64 bites do Windows funcione, o sistema operacional Windows 7 deverá ser de 64 bites.

  • C. Certo
  • E. Errado

Acerca do sistema operacional Linux e do editor de texto BrOffice Writer, julgue os itens a seguir. Em um computador com o sistema operacional Linux, é possível criar várias contas de usuários e armazenar os dados de configuração referentes a essas contas em um único diretório — /home/users.

  • C. Certo
  • E. Errado

Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de

  • A. uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá- las.
  • B. uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las.
  • C. uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários.
  • D. um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada.

Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize

  • A. os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
  • B. uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.
  • C. uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.
  • D. um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão.
  • E. uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.

Com relação aos aplicativos Excel, Word e AutoCAD, julgue os itens a seguir. No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de palavras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento.

  • C. Certo
  • E. Errado

Considere a planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão).

 

Ao ser inserida na célula C2 a fórmula =POTÊNCIA(A2;2) e utilizada a alça de preenchimento para replicar esta fórmula até a célula C5, serão exibidos os valores correspondentes à potência dos valores apresentados na coluna A, conforme demonstrado na coluna C da imagem apresentada. Pode-se utilizar como fórmulas alternativas para obter o mesmo resultado, EXCETO:

  • A. =A2*A2
  • B. =A2^B$4
  • C. =(A2*(B$2/B$3))
  • D. =POTÊNCIA(A2;(B$2-B$5))

A Ferramenta de Captura, disponível em algumas versões do sistema operacional Windows 7, destina-se a

  • A. descobrir arquivos infectados por vírus e interceptá-los.
  • B. localizar algum arquivo que o usuário não sabe em que pasta ele se encontra armazenado.
  • C. interceptar algum usuário não autorizado que tenta invadir o computador.
  • D. capturar uma janela inteira ou uma seção retangular da tela.
  • E. selecionar textos de um arquivo para serem copiados e utilizados por outro editor de textos.

Com relação ao sistema operacional MS-Windows, julgue os seguintes itens. Ao detectar alguma atualização por meio da Internet, o Windows Update executa automaticamente a instalação das atualizações opcionais.

  • C. Certo
  • E. Errado

Considerando o gerenciamento de arquivos, bem como o programa de navegação Microsoft Internet Explorer 10 e o programa de correio eletrônico Mozilla Thunderbird, julgue os itens que se seguem. Em um computador com o sistema Windows 8, se o usuário, por meio da funcionalidade Explorador de Arquivos, tentar abrir um arquivo que já esteja aberto, ele receberá uma mensagem informando que não poderá abri-lo, pois está em execução.

  • C. Certo
  • E. Errado

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está

  • A. o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar um depósito bancário para o ressarcimento das despesas.
  • B. o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito.
  • C. o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
  • D. o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada.
  • E. o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos com preços abaixo dos praticados pelo mercado.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...