Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

 

Considerando a figura acima, que ilustra uma janela do Microsoft Internet Explorer 6.0 (IE6) contendo uma página web sendo acessada na Internet, julgue o item abaixo.

Na situação da figura mostrada, é correto inferir que foi utilizada a opção Tela Inteira, disponibilizada no menu Exibir do IE6, e, para voltar ao formato original da janela, é suficiente pressionar a tecla

  • C. Certo
  • E. Errado

A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem.

O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.

  • C. Certo
  • E. Errado

Julgue os itens a seguir referentes à configuração e utilização de aplicativos de computador.

Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.

  • C. Certo
  • E. Errado

Acerca de conceitos básicos de informática, julgue os próximos itens. No Windows Explorer, ao clicar com o botão direito do mouse sobre uma unidade de disco, o usuário tem acesso à função Pesquisar.

  • C. Certo
  • E. Errado

É correto afirmar que um firewall:

  • A.

    não protege contra ataques backdoor (porta dos fundos) via modem conectado na rede interna.

  • B.

    não protege contra ataques de vírus via modem conectado à Internet via linha telefônica.

  • C.

    devido a segurança, pode ser implementado apenas por uma empresa americana.

  • D.

    pode ser implementado com hardware ou com software.

  • E.

    protege contra ataques de Engenharia Social.

Acerca de conceitos básicos de informática, julgue os próximos itens. O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.

  • C. Certo
  • E. Errado

Com relação aos sistemas operacionais e às suítes de escritório, julgue os itens a seguir. Arquivos editados no aplicativo Writer do BrOffice podem ser exportados para arquivos com a extensão .pdf.

  • C. Certo
  • E. Errado

Com relação aos conceitos de informática, ambientes operacionais e aplicativos usados para a criação de textos, planilhas eletrônicas e apresentações, julgue os itens a seguir.

O Calc é um aplicativo incluído na suíte de pacote de software do BROffice e disponibilizado gratuitamente para uso a partir de um modelo de troca, no qual, se o usuário concordar em contribuir com adaptações e mudanças nos programas, ele poderá então receber um conjunto de cópias assim que as mudanças forem aceitas.

  • C. Certo
  • E. Errado

Um estudo de viabilidade econômica de um projeto exige também a utilização de planilha eletrônica para os cálculos de engenharia. No cronograma físico-financeiro de um projeto de 6 meses, em uma planilha eletrônica, as colunas de B até G representam os valores financeiros de cada mês do projeto, a coluna H os valores totais do projeto, a linha 2 os valores previstos para o projeto, a linha 3 os valores realizados no projeto e a linha 4 o saldo de valores entre os previstos e os realizados. O saldo total do projeto na célula H4 pode ser representado pela fórmula

  • A.

    =SOMA(B4:G4) ou =SOMA(H2-H3)

  • B.

    =SOMA(B4;G4) ou =SOMA(H2-H3)

  • C.

    =SOMA(B4+G4) ou =SOMA(H2:H3)

  • D.

    =SOMA(B4+G4) ou =SOMA(H2;H3)

  • E.

    =SOMA(B4+G4) ou =SOMA(H2-H3)

A respeito dos conceitos de segurança da informação, assinale a opção correta.

  • A.

    Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas.

  • B.

    Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

  • C.

    No processo de autorização para a instalação de processamento da informação, importante para a segurança da informação, hardware e software são verificados de maneira independente; não há necessidade de se garantir compatibilidade com outros componentes do sistema.

  • D.

    Os controles de criptografia visam proteger a confidencialidade, a autenticidade e a integridade das informações consideradas de risco e para as quais outros controles não fornecem proteção adequada.

  • E.

    Assinaturas digitais, para serem implementadas por meio de técnicas criptográficas, necessitam de, pelo menos, dois pares de chaves relacionadas. Um par é utilizado para criar uma assinatura (privada), e o outro, para verificar a assinatura (pública).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...