Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que diz respeito à segurança da informação, julgue os itens que se seguem.

A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.

  • C. Certo
  • E. Errado

No editor de texto Microsoft Word 2010, em que menu é possível marcar/desmarcar a exibição da régua?

  • A.

    Página Inicial

  • B.

    Inserir

  • C.

    Layout da Página

  • D.

    Revisão

  • E.

    Exibição

Sobre meios de armazenamento de dados, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O setor 0 (zero) do disco rígido é chamado de MBR (Master Boot Record).

( ) SRAM, DRAM e SDRAM são tipos de memórias voláteis.

( ) ROM, PROM, EPROM, EEPROM são tipos de memórias não voláteis.

( ) A memória flash é uma memória do tipo volátil.

Assinale a sequência correta.

  • A. F, V, F, V
  • B. V, V, V,F
  • C. V, F, V, V
  • D. F, F, F, F

  • A.

    região central do rodapé.

  • B.

    canto direito do rodapé do slide.

  • C.

    canto esquerdo do cabeçalho do slide.

  • D.

    canto direito do cabeçalho do slide.

  • E.

    região central do cabeçalho.

No que diz respeito à segurança da informação, julgue os itens que se seguem.

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.

  • C. Certo
  • E. Errado

No editor de texto Microsoft Word 2010, em que menu é possível visualizar o botão para dividir o texto em colunas?

  • A.

    Arquivo

  • B.

    Página Inicial

  • C.

    Layout da Página

  • D.

    Correspondências

  • E.

    Exibição

A figura abaixo ilustra a janela Propriedades de Disco Local (C:) do Microsoft Windows XP.

Estão corretas as afirmativas

  • A. III e IV, apenas.
  • B. II e III, apenas.
  • C. I, III e IV, apenas.
  • D. I e II, apenas.

Acerca de informática, julgue os itens de 23 a 27. Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado.

  • C. Certo
  • E. Errado

Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.

  • A.

    Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • B.

    Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

  • C.

    Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo do computador para computador.

  • D.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

  • E. Rootkit é um programa de computador, normal, malicioso, que se propaga inserido cópias de si mesmo e se tornando parte de outro programas e arquivos.

A figura abaixo apresenta uma planilha desenvolvida no Microsoft Excel 2007 (idioma Português).

De acordo com a planilha, qual fórmula NÃO retorna o valor apresentado na célula D1?

  • A. =SOMA(A1;A2;C1;C2;B1;B2)-MÉDIA(A1:C2)
  • B. =SOMA(A2;A1)-MÉDIA(C2;A1)
  • C. =*C2+A1)+B2+B1-C2
  • D. =SOMA(A1:C2)-MÉDIA(A1:C2)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...