Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

− Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

− Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

− O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.

  • A.

    Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem algum outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares utilitários devem fazer parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das mídias fornecidas pelos fabricantes.

  • B.

    A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, como os dados de um servidor, devem ser armazenados em mídias mais confiáveis, como os pen drives.

  • C.

    Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.

  • D.

    Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias.

  • E.

    Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser mantidos no computador do usuário.

A URL (Uniform Resource Locator) pode ser definida com o endereço de um recurso disponível em uma determinada rede, que pode ser a internet o uma intranet. De certa forma, ele indica onde está aquilo que o usuário procura. Ainda, uma URL é formada por um protocolo, que pode ser, por exemplo,

  • A.

    DMA e HTTP.

  • B.

    DMA e IRQ.

  • C.

    FTP e DMA.

  • D.

    FTP e HTTP.

  • E.

    HTTP e IRQ.

Qual o modo de exibição da pasta de trabalho e qual a formatação de fonte aplicada na célula B1, respectivamente?

  • A.

    Tela Inteira e negrito.

  • B.

    Layout da Página e sublinhado duplo.

  • C.

    Normal e Cambria.

  • D.

    Rascunho e itálico.

  • E.

    Visualização de Quebra de Página e sublinhado.

Julgue os itens seguintes, acerca dos conceitos básicos de redes de comunicação.

Por meio de um hub ou de um switch, é possível compartilhar uma única conexão de Internet entre diferentes usuários de uma rede local.

  • C. Certo
  • E. Errado

Julgue os próximos itens, acerca de redes de computadores, do programa de correio eletrônico Outlook Express e do Microsoft Office 2013.

Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores.

  • C. Certo
  • E. Errado

URL é basicamente um endereço de um recurso disponível em uma rede com a seguinte estrutura: protocolo://máquina/caminho/recurso. Portanto, um 'protocolo' NÃO pode ser iniciado com:

  • A. ftp
  • B. http
  • C. usb
  • D. HTTPS

A questão 13 baseia-se nas Figura 1(a) e 1(b), do Windows 7 Starter. A Figura 1(a) mostra, intencionalmente, apenas parte de uma janela do Painel de Controle. A Figura 1(b) mostra, também, intencionalmente, apenas parte de uma janela do Windows 7 Starter, ativada a partir da Figura 1(a).

Para que fosse exibida a Figura 1(b), do Windows 7 Starter, bastou, antes, na Figura 1(a), dar um clique, com o botão esquerdo do mouse, sobre o item do Painel de Controle apontado pela seta n

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

  • A.

    =A2*B2/C2

  • B.

    =B2*C2/A2

  • C.

    =200*24/1

  • D.

    =A2*C2/B2

  • E.

    =A2*C2/RAIZ(B2)

O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais é denominado

  • A.

    UDPS.

  • B.

    HTTPS.

  • C.

    FTP.

  • D.

    SSH.

  • E.

    TCPS.

A área de transferência do MS-Windows 7, na sua configuração padrão,

  • A.

    consegue armazenar arquivos inteiros, mas não pastas.

  • B.

    trabalha com um bloco de informações por vez, ou seja, o conteúdo anterior será sempre substituído pelo novo conteúdo.

  • C.

    é visualizada após a execução do comando clipbrd.exe.

  • D.

    consegue armazenar apenas pastas que não contêm subpastas.

  • E.

    armazena qualquer tipo de informação, exceto som; exemplos: arquivos com extensão MP3.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...