Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?

  • A.

    Armazenamento

  • B.

    Backup

  • C.

    Disposição

  • D.

    Restauração

  • E.

    Sustentação

Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.

Como forma de garantir a disponibilidade de informação mantida em meios eletrônicos, deve-se fazer o becape de arquivos dos dados originais. Normalmente, sempre que o procedimento de becape é executado, o sistema operacional do equipamento faz uma cópia da totalidade dos dados em meio de armazenamento distinto do utilizado para guarda dos dados originais.

  • C. Certo
  • E. Errado

 

Com base na figura acima, que ilustra uma planilha em edição no Excel, a partir da qual foi gerado o gráfico mostrado, julgue os itens que se seguem.

  • C. Certo
  • E. Errado

São tipos de barramentos nos microcomputadores:

  • A.

    DRAM e SRAM;

  • B.

    VGA e SVGA;

  • C.

    PCI, ISA e VGA;

  • D.

    SCSI, SATA e SVGA;

  • E.

    AGP, PCI e ISA.

Na Internet, a utilização do protocolo UDP é recomendada para a

  • A.

    publicação de documentos em hipertextos.

  • B.

    comunicação através de e-mails.

  • C.

    exibição de vídeo sob demanda.

  • D.

    provisão de segurança em sites não confiáveis.

  • E.

    autenticação em aplicações com usuário e senha.

Dos tipos de memória seguintes, aquele que contém informações básicas para que o computador interprete o Sistema Operacional e possa efetuar o boot, é:

  • A.

    POST.

  • B.

    Cache.

  • C.

    ROM.

  • D.

    RAM.

  • E.

    PCI.

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

  • A.

    golpe de phishing

  • B.

    ping of death

  • C.

    rootkits

  • D.

    hackers

  • E.

    worms

Com referência aos ambientes Linux e Windows, assinale a opção correta.

  • A.

    De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória, o que não ocorre com relação ao Windows.

  • B.

    Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx.

  • C.

    Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera o usuário da necessidade de realizar becape periódico de arquivos.

  • D.

    Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente todos os arquivos na pasta Windows.

  • E.

    O sistema operacional Windows 8 é compatível com PCs e tablets.

No Microsoft Word 2007, qual a sequência de passos que o usuário deve seguir para criar e editar uma tabela do Excel dentro do documento aberto?

  • A.

    'Inserir', 'Tabela' e 'Planilha do Excel'.

  • B.

    'Inserir', 'Tabela' e 'Desenhar Tabela'.

  • C.

    'Inserir' e 'Desenhar Tabela'.

  • D.

    'Inserir', 'Nova' e 'Tabela do Excel'.

  • E.

    'Inserir' e 'Tabela do Excel'.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...