Questões de Informática / Microinformática do ano 2006

Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação aos softwares distribuídos gratuitamente, o software de domínio público é aquele em que o desenvolvedor não reclama direitos autorais e que qualquer pessoa pode usar sem nenhum custo ou restrição, ou, se o software estiver protegido pela lei do direito autoral, o desenvolvedor permite que outras pessoas o usem ou o copiem gratuitamente, mesmo que não seja de domínio público. Das opções seguintes, aquela que contém um tipo de software de domínio público é:

  • A.

    Beta;

  • B.

    Shareware;

  • C.

    Freeware;

  • D.

    Trial;

  • E.

    Pirata.

Na categoria de códigos maliciosos (malware), um adware é um tipo de software

  • A. que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
  • B. projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.
  • C. que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.
  • D. capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
  • E. que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Existem diversos tipos de programas que impedem o correto funcionamento de um sistema e que são considerados como nocivos. Indique a alternativa que não faz parte desta classificação.

  • A.

    Vírus.

  • B.

    Freeware.

  • C.

    Adware.

  • D.

    Trojan

  • E.

    Spyware.

O que são Spywares?

  • A.

    São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário.

  • B.

    É um programa que, ao se instalar no computador, libera uma porta para um possível invasor.

  • C.

    É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um determinado período.

  • D.

    É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios.

  • E.

    É um programa de computador da Microsoft destinado a combater os Spans.

No Windows, as teclas de atalho para recortarmos um arquivo, em seguida, alternarmos dentre as janelas abertas, colarmos o arquivo em um outro local e por fim, desfazer toda a ação, são respectivamente:

  • A.

    Ctrl + C, Ctrl + Tab, Ctrl + V, Ctrl + Z

  • B.

    Ctrl + C, Ctrl + Z, Ctrl + V, Shift + D

  • C.

    Ctrl + X, Ctrl + Esc, Ctrl + V, Alt + Tab

  • D.

    Ctrl + X, Alt + Tab, Ctrl + V, Ctrl + Z

  • E.

    Ctrl + V, Alt + Esc, Ctrl + C, Shift + Tab

No Windows, ao se clicar sobre as teclas "Windows+Break" o que acontece?

  • A.

    Nada acontece.

  • B.

    Aparece uma mensagem de erro "Tecla Inválida".

  • C.

    O computador é desligado.

  • D.

    É mostrada a janela de Propriedades do Sistema.

  • E.

    Se no momento em que as teclas forem clicadas estiver sendo efetuado, por exemplo, um download este é imediatamente interrompido.

Ao pressionar simultaneamente as teclas ctrl+alt+del na área de trabalho do MS-Windows XP, é liberado o acesso

  • A.

    à Barra de tarefas do Explorer.

  • B.

    ao Gerenciador de tarefas do Windows.

  • C.

    à Barra de ferramentas.

  • D.

    à Barra de tarefas do Windows.

  • E.

    às Propriedades da Barra de tarefas.

Leia com atenção o texto abaixo para responder às questões de 21 a 30.

Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português.

A tecla de função utilizada no Windows 2000 para abrir a janela de ajuda é

  • A. F1
  • B. F2
  • C. F5
  • D. F10
  • E. F11

Considere que, em um computador cujo sistema operacional é o Windows XP, ao se clicar, com o botão direito do mouse, um ícone correspondente a um arquivo do tipo Word 2002 denominado Processos, tenha surgido a lista de opções acima. Com relação a essa lista, julgue os itens que se seguem.

A mesma lista de opções será exibida caso se pressione simultaneamente as teclas  após se ter selecionado o referido ícone.

  • C. Certo
  • E. Errado

Em uma rede local Ethernet utilizando switch (chave) com funcionalidades da camada 2 para a interligação física dos computadores, é INCORRETO afirmar que:

  • A.

    Não há propagação de pacotes com endereços de broadcast.

  • B.

    Diferentes domínios de colisão podem permitir transmissões simultâneas em segmentos distintos.

  • C.

    O encaminhamento seletivo do tráfego unicast torna a rede menos suscetível a bisbilhotagem (sniffing) de pacotes.

  • D.

    VLANs (802.1Q) permitem segmentar o fluxo de pacotes e mecanismos como port trunking permitem agregar capacidades de transmissão.

  • E.

    A segmentação das transmissões requer o uso de roteadores da camada de rede para o encaminhamento de pacotes entre nós conectados em VLANs distintas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...