Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao programa Microsoft Excel 2013 e à figura acima, julgue os seguintes itens.

Ao clicar o botão a célula selecionada receberá a quantidade de células com valores preenchidos, ou seja, receberá o valor 11.

  • C. Certo
  • E. Errado

Com relação ao programa Microsoft Excel 2013 e à figura acima, julgue os seguintes itens.

Ao clicar o botão  a célula selecionada receberá a soma dos valores contidos nas células pertencentes à sua coluna, e não à sua linha, ou seja, receberá o valor 6 ao invés do valor 7.

  • C. Certo
  • E. Errado

São formatos de células no Microsoft Excel 2010 em português, EXCETO:

  • A. número.
  • B. contábil.
  • C. porcentagem.
  • D. logaritmo.
  • E. fração.

Considere o seguinte trecho de uma planilha do Microsoft Excel 2010 em português:

Ao se selecionar a célula B8, teclar CTRL-C, selecionar a célula C8 e teclar ENTER, o conteúdo da célula B8 será copiado para a célula C8. O valor mostrado em C8 então será:

  • A. 100.
  • C. 50.
  • D. 102.
  • E. 25.
  • B. 76.

A figura a seguir mostra um exemplo de saída de um servidor Web Apache.

Considerando o código de resposta do exemplo apresentado, assinale a opção correta.

  • A. O recurso não foi modificado desde o último pedido.
  • B. A referida solicitação e todas as solicitações futuras devem ser direcionadas para a nova URL.
  • C. A solicitação é maior que a disposição ou a capacidade do servidor para processar.
  • D. O pedido foi aceito para processamento, mas o tratamento não foi concluído.
  • E. O servidor processou a solicitação com sucesso, mas não foi necessário emitir nenhuma resposta.

0 modelo cliente/servidor é bastante utilizado tanto no contexto da Intranet, quanto do acesso à Internet nas empresas. Sobre este modelo, analise as assertivas abaixo.

I - É um modelo composto por, pelo menos, dois equipamentos interligados em rede.

II- O cliente envia a solicitação ao servidor que executa o que foi solicitado ou procura a informação solicitada e retorna ao cliente.

III- O servidor é sempre responsável por iniciar uma comunicação, sendo que o cliente trabalha de forma reativa, respondendo às requisições do servidor.

É(são) característica(s) do modelo cliente/servidor o que se afirma em:

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas II e III.
  • E. I, II e III.

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

  • A. I e IV, apenas.
  • B. II e III, apenas.
  • C. II, III e IV, apenas.
  • D. I, III e IV, apenas.

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de

  • A. phishing.
  • B. keylogger.
  • C. spoofing.
  • D. trojans.

Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):

Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.

Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.

Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

As assertivas são respectivamente:

  • A. V, V e F.
  • B. F, F e V.
  • C. V, F e V.
  • D. F, V e F.
  • E. V, V e V.

“Trata-se de um método de acesso a mensagens eletrônicas armazenadas em um servidor local ou remoto. É um protocolo de gerenciamento de correio eletrônico ao qual as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador.” Esta definição se refere ao protocolo:

  • A. TCP/IP
  • B. IMAP
  • C. POP3
  • D. SMTP
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...