Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

São características de um:

  • A.

    Rootkit.

  • B.

    Trojan.

  • C.

    Vírus.

  • D.

    Spyware.

  • E.

    Worm.

No Word 2010, é possível criar um novo documento baseado em modelos predefinidos ou em arquivos existentes dos quais o Word carrega as definições de formatação e algum conteúdo; dessa forma, o usuário precisa apenas preocupar-se com o conteúdo a ser inserido no documento. Supondo que um funcionário precise escrever uma carta em nome da empresa na qual trabalha, contendo a logomarca da empresa, formatação predefinida e informações sobre a empresa como, por exemplo, endereço, qual procedimento listado abaixo deve ser seguido para realizar essa tarefa utilizando a funcionalidade mencionada no início da questão?

  • A.

    Na guia “Arquivo”, clicar em “Novo”, nos modelos do Office.com clicar em “Cartas” e selecionar um dos modelos de carta fornecidos pela Microsoft da categoria mais adequada.

  • B.

    Na guia “Arquivo”, clicar em “Novo”, clicar em “Novo a partir de existente” e selecionar uma carta da empresa salva no computador.

  • C.

    Na guia “Arquivo”, clicar em “Novo”, pesquisar por “cartas” na barra de pesquisa dos modelos do Office.com e utilizar o modelo que julgar mais apropriado.

  • D.

    Na guia “Correspondências”, clicar em “Iniciar Mala Direta” e selecionar “Cartas”.

  • E.

    Utilizar os recursos das guias “Página Inicial”, “Inserir” e “Layout da Página” para formatar o documento de acordo com as normas de correspondência da empresa.

As teclas Ctrl + Esc pressionadas juntas:

  • A. Exibe a Área de Trabalho.
  • B. Abre o menu Iniciar.
  • C. Abre a janela do Painel de Controle.
  • D. Exclui a pasta selecionada.

Assumindo que há uma fórmula em J10 que mostra uma mensagem de acordo com dados encontrados na linha 10, qual das fórmulas apresentadas abaixo está de acordo com os valores mostrados?

  • A.

    =SE(C10/C10>0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))

  • B.

    =SE(C10/C8>0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))

  • C.

    =SE(C10/C$2>0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))

  • D.

    SE(C10/C$2=0;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))

  • E.

    =SE(C10/C$2<0,25;"REPROVADO POR FALTA"; SE(I10<3;"REPROVADO"; SE(I10<7;"RECUPERAÇÃO";"APROVADO")))

  • A.

    várias planilhas de um grupo adjacente de células.

  • B.

    várias pastas de trabalho de uma planilha.

  • C.

    uma pasta de trabalho da planilha.

  • D.

    uma planiha da pasta de trabalho.

  • E.

    várias planilhas de uma célula.

A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.

Por meio da opção Diagnosticar problema de conexão, do Internet Explorer, é possível identificar erros na conexão com determinado sítio da Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no momento da tentativa de acesso.

  • C. Certo
  • E. Errado

Para a configuração do LVM (Logical Volume Manager), o processo de instalação do Red Hat Enterprise Linux 5, em sistemas x86, AMD64 ou Intel® 64, deve ser feito por meio do

  • A.

    extended firmware interface install

  • B.

    text mode installation program

  • C.

    graphical user interface installation program

  • D.

    /dev/hda0/home/iptables

  • E.

    /etc/home/lib/iptables

Sobre a exclusão de itens como pastas, arquivos, figuras, objetos, etc. é incorreto afirmar que:

  • A. você pode excluir itens arrastando-os para o ícone lixeira.
  • B. pressionando a tecla SHIFT enquanto se arrasta um item para a lixeira, ele é excluído sem passar por ela.
  • C. itens excluídos por meio das teclas SHIFT+DEL podem ser restaurados a partir da janela da lixeira.
  • D. itens que se encontram na lixeira podem ser restaurados.

Analise as afirmativas a seguir acerca do envio e recebimento de correio eletrônico.

I - Para evitar que os endereços dos destinatários sejam utilizados por Spamers, recomenda-se acrescentar estes endereços apenas no campo “cc” para envio.

II - Ao utilizar o Webmail em substituição aos antigos softwares gerenciadores de mensagens de e-mail, o usuário deixou de ter problemas com espaço para recebimento das mensagens.

III - SSL é o protocolo criptográfico mais utilizado nos navegadores para prover acesso seguro às aplicações web. Esse protocolo não pode ser utilizado no correio eletrônico, devido às restrições dos protocolos SMTP, POP e IMAP.

IV - Phishing é um tipo de golpe recebido por e-mail que tenta convencer o usuário da necessidade em preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo.

Estão corretas as afirmativas:

  • A.

    I e II.

  • B.

    II e III.

  • C.

    I e IV.

  • D.

    I, II e IV.

  • E.

    III e IV.

Tradicionalmente ao encaminhar uma cópia oculta de um email utiliza-se do campo com a nomenclatura:

  • A.

    Coo.

  • B.

    Cco.

  • C.

    Occ.

  • D.

    Ooc.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...