Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Suponha que você, utilizando o navegador Windows Internet Explorer, esteja na página inicial da SUDECO e queira localizar todas as ocorrências da palavra CONCURSO. A tecla ou combinação de teclas de atalho indicada é:

  • A. CTRL+ F
  • B. CTRL+ L
  • C. Page Down
  • D. Esc
  • E. F1

Com relação à figura acima, que ilustra uma janela do Google Chrome, com página da Web em exibição, julgue os itens que se seguem.

  • C. Certo
  • E. Errado

Acerca de redes de computadores, julgue os itens a seguir.

Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação.

Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.

  • C. Certo
  • E. Errado

 

A respeito do BrOffice Writer e da figura acima, que mostra uma janela desse software com um texto em processo de edição, julgue os itens a seguir.

  • C. Certo
  • E. Errado

No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.

  • A. Cracker.
  • B. Spyware.
  • C. Hacker.
  • D. Malware.
  • E. Adware.

No Linux, o comando que permite mudar de diretório é:

  • A. chmod
  • B. ls
  • C. cd
  • D. mkdir
  • E. rmdir

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.

É considerada uma senha com bom nível de segurança aquela

  • A.

    formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.

  • B.

    formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.

  • C.

    associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTasdfG”.

  • D.

    formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol.

  • E.

    criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.

Com relação à figura acima, que ilustra uma janela do Google Chrome, com página da Web em exibição, julgue os itens que se seguem.

  • C. Certo
  • E. Errado

 

A respeito do BrOffice Writer e da figura acima, que mostra uma janela desse software com um texto em processo de edição, julgue os itens a seguir.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...