Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio:
PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som.
Por apenas R$ 1.349,10.
A definição de alguns dos termos presentes nessa configuração é apresentada a seguir:
I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de forma bastante rápida.
II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e programas.
III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do computador para realizar suas funções.
Os itens I, II e III definem, respectivamente,
RAM, HD e processador Intel Core i7.
Cache L3, RAM e processador Intel Core i7.
HD, RAM e Cache L3.
HD, Cache L3 e RAM.
RAM, placa de rede de 10/100 mbps e Core.
Assinale alternativa que contém duas afirmações corretas sobre gerenciamento de discos magnéticos.
1 − Antes que um disco magnético novo possa armazenar dados, ele tem que ser dividido em setores para que o controlador de disco possa ler e gravar.
2 − Este processo é chamado de ZBR − Zone Bit Recording ou Divisão Multizona, que preenche o disco com uma estrutura de dados especial para cada setor.1 − Como os discos possuem partes móveis eles são propensos a falhas e, às vezes, a falha é total.
2 − A maioria dos discos vem de fábrica com blocos danificados. A única maneira de eliminar este problema é isolando o setor e o cilindro do disco para que dados não sejam ali gravados.1 − O programa de bootstrap completo é armazenado nos blocos de inicialização em uma localização fixa no disco. Como ele pode carregar o sistema operacional inteiro é sempre um código muito extenso.
2 − O código da ROM de inicialização instrui o controlador de disco a ler os blocos de inicialização na memória e, então, começa a executar o bootstrap.1 − Antes que o disco possa ser utilizado para armazenar arquivos, o sistema operacional precisa registrar suas próprias estruturas de dados no disco. Isso é feito em estágios.
2 − Um estágio é o particionamento do disco em um ou mais grupos ou cilindros. Outro estágio é a formatação lógica ou criação do sistema de arquivos.1 − Todos os sistemas operacionais permitem que programas especiais utilizem uma partição do disco como um grande array, sem nenhuma estrutura do sistema de arquivos.
2 − Este array é chamado de I/O total e ignora todos os serviços do sistema de arquivos, como cache de buffer, nomes de arquivos e diretórios.Analise os exemplos abaixo.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
Keylogger.
Cavalo de Troia.
Botnet.
Cookies.
Engenharia Social.
Informática / Microinformática - URL - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Observe o URL a seguir.
http://www.vunesp.com.br/tjsp1207/ Assinale a alternativa que identifica corretamente a máquina ou o servidor, um dos componentes do URL, conforme as normas descritas na RFC 1738.http://www
.com.br/tjsp1207/
/tjsp1207/
www.vunesp.com.br
http://
Informática / Microinformática - Excel - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Considere numa planilha do MS_EXCELL os seguintes valores:
A1=3, A2=6, A3=8. Que resultado teremos em B1, se inserirmos a seguinte fórmula, =(A1^2)*(MÉDIA(A2:A3)) ?Para que a tela se adeque melhor ao monitor em que está sendo utilizado, o Windows XP tem a opção de alteração da resolução da tela. É possível ter acesso a este menu de configuração, tendo como base o Windows XP SP3, através do caminho:
Iniciar > Painel de controle (modo de exibição clássico) > Video (Aba de configurações);
Iniciar > Painel de controle > Itens de hardware > Monitor e vídeo (Aba de configurações);
Iniciar > Painel de controle > Sons e dispositivos > Dispositivos físicos > Vídeo (Aba de configurações);
Iniciar > Painel de controle (modo de exibição clássico) > Monitor e vídeo (Aba de configurações);
Iniciar > Painel de controle (modo de exibição clássico) > Ferramentas administrativas > Resolução da tela.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um computador com processador Pentium 133 com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB de RAM, com nobreak, e nele instalou o sítio de determinada empresa,
Com base na situação hipotética acima apresentada, julgue os itens de 31 a 36.
Os sistemas operacionais Windows e Linux oferecem recursos que possibilitam separar arquivos que tratem do mesmo assunto e criar pastas ou diretórios nos discos e memórias auxiliares para gravar programas e arquivos relativos a um mesmo tema.
Para salvar uma apresentação do BrOffice Impress com senha,
clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o nome ao arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Opções Gerais e digita-se a senha. Para concluir, clica-se no botão Salvar.
pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.
clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.
pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, seleciona-se a caixa de combinação Salvar com senha e clica-se no botão Salvar. Para concluir, digita-se e redigita-se a senha e clica-se no botão OK.
clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Salvar com senha. Na janela que se abre, digita-se e redigita-se a senha e clica-se no botão Salvar.
Informática / Microinformática - Excel - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Em uma planilha do MS-Excell , considere o seguinte conteúdo das células: B3=2, B4=3, B5=6. Que resultado teremos se, na célula B6, inserirmos a fórmula, =(fatorial(B4)^B3)/B5:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...