Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens de 60 a 64, com relação à informática para bibliotecas. O sistema de computação em nuvem é conhecido por não manter a escalabilidade, apesar de disponibilizar acesso a tipos variados de aplicações em qualquer lugar.

  • C. Certo
  • E. Errado

Conforme a figura 1, percebe-se que os percentuais foram arredondados. Os valores exatos até a segunda casa decimal são 76,47% e 23,53%. Para que a linha 5 apareça com os totais, conforme mostrado a seguir, assinale a alternativa que apresenta uma sequência correta de cliques no mouse.

  • A.
  • B.
  • C.
  • D.
  • E.

No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão reduzida do documento (digest message) seja assinado eletronicamente.

  • C. Certo
  • E. Errado

Sobre os atuais mecanismos de busca disponíveis na Web, assinale a alternativa correta:

  • A.

    A empresa Yahoo.com é a atual proprietária dos direitos sobre a marca Google.

  • B.

    A busca por arquivos em um formato específico não pode ser realizada através dos atuais mecanismos de busca.

  • C.

    No site de busca Google o campo utilizado para a pesquisa não possui outras finalidades, como por exemplo, cálculo matemático.

  • D.

    O mecanismo de busca do Google sempre ordena os resultados das pesquisas conforme a relevância para o usuário, independente da existência de links patrocinados.

  • E.

    Existem atualmente diversos sites da web que utilizam o mecanismo de busca disponibilizado pelo Google.

Para que o usuário anderson possa mudar a senha da conta de todos os usuários de todas as máquinas, exceto a do root, desde que esses usuários tenham pelo menos um caractere válido no seu login, deve ser adicionada ao arquivo /etc/sudoers a seguinte linha:

Obs.: O usuário anderson precisa fornecer a sua senha para executar esses comandos.

  • A.

    anderson ALL = /usr/bin/passwd [A]z]* , !/usr/bin/passwd *root*

  • B.

    (ALL) anderson = /usr/bin/passwd [A]z]*, !/usr/bin/passwd root

  • C.

    anderson ALL = PASSWD /usr/bin/passwd [A]z] , /usr/bin/passwd *root*

  • D.

    ALL anderson = /usr/bin/passwd * , !/usr/bin/passwd root

  • E.

    anderson (ALL) = PASSWD /usr/bin/passwd [A]z] , /usr/bin/passwd *root*

Assinale a alternativa cujo aplicativo é utilizado para navegar na Internet e é também conhecido como browser:

  • A.

    Outlook Express.

  • B.

    MS Outlook.

  • C.

    Mozilla firefox.

  • D.

    Mozilla Thunderbird.

Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador.

  • C. Certo
  • E. Errado

Com relação à figura acima, que mostra uma janela do Windows 7, julgue os itens a seguir.

  • C. Certo
  • E. Errado

Para evitar a perda de informações importantes, faz-se necessário uma rotina de cópias de segurança (também chamadas de backup) conveniente para as necessidades de cada usuário de microinformática. Acerca desse tema, assinale a alternativa correta.

  • A. O backup de todos os arquivos do computador pessoal deve ser feito diariamente pelo usuário que os criou ou salvou a última versão.
  • B. O backup de todos os arquivos do computador pessoal deve ser feito diariamente pelo usuário que os criou ou salvou a última versão.
  • C. A opção adequada para backups em ambientes de escritório é salvar os arquivos criados diretamente em HD externo ou pen drive, sem salvá-los no disco rígido do PC.
  • D. As mídias óticas (DVD e CD) são as melhores alternativas para backup dos arquivos, pois não permitem novas cópias, mas apenas a leitura dos arquivos gravados.
  • E. Os HD externos e os pendrives representam, nos dias atuais, uma boa relação custo × benefício para backups de arquivos do usuário. O seu uso indiscriminado, porém, representa ameaça à segurança das informações corporativas.

No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a um computador sem a utilização de fios.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...