Questões de Informática / Microinformática do ano 2006

Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Instruções: Para responder às questões de números 41 a 50 considere o estudo de caso abaixo.

Os itens de segurança, citados no trecho de texto "... toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas", aqui em negrito, estão respectivamente ordenados em relação aos conceitos de

  • A. autenticação, assinatura digital, backup e antivírus.
  • B. assinatura digital, autenticação, backup e antivírus.
  • C. criptografia, assinatura digital, antivírus e backup.
  • D. assinatura digital, criptografia, backup e antivírus.
  • E. criptografia, autenticação, backup e antivírus.

Assinale a opção que apresenta um exemplo de servidor

  • A. Bind
  • B. Postfix
  • C. Qmail
  • D. Ircd
  • E. Apache

Um usuário acessou o sítio do Instituto de Tecnologia da Informação e Comunicação do Estado do Espírito Santo (PRODEST) — http://www.prodest.es.gov.br/ — e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura acima. Considerando essa janela, julgue os itens que se seguem, relativos à Internet e ao IE6.

Para se realizar o acesso mencionado, é necessária a utilização do serviço TCP/IP, que sempre permite acesso de banda larga na Internet.

  • C. Certo
  • E. Errado

Um usuário acessou o sítio do Instituto de Tecnologia da Informação e Comunicação do Estado do Espírito Santo (PRODEST) — http://www.prodest.es.gov.br/ — e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura acima. Considerando essa janela, julgue os itens que se seguem, relativos à Internet e ao IE6.

O IE6 pode exibir uma barra de informações, abaixo da barra de endereços, na qual é possível ver informações sobre downloads, janelas pop-up bloqueadas, entre outras. Essas informações ajudam a evitar arquivos potencialmente prejudiciais que podem ser recebidos pela Internet.

  • C. Certo
  • E. Errado

Um usuário acessou o sítio do Instituto de Tecnologia da Informação e Comunicação do Estado do Espírito Santo (PRODEST) — http://www.prodest.es.gov.br/ — e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura acima. Considerando essa janela, julgue os itens que se seguem, relativos à Internet e ao IE6.

  • C. Certo
  • E. Errado

Para responder às questões de 36 a 65, leia com atenção o texto a seguir:

 

Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português. Caso a versão não seja em português, será comunicado no corpo da questão.

O conjunto de procedimentos, rotinas e programas que permitem dar sentido à utilização da máquina, é denominado de

  • A. Software.
  • B. Hardware.
  • C. Protocolo.
  • D. Motherboard.
  • E. Memória Cache.

NÃO é um uso importante dos métodos de acesso aos atributos de uma classe:

  • A. criar uma interface mais fácil de manter;
  • B. encapsular alterações nos atributos da classe;
  • C. inicializar os atributos depois de instanciar o objeto;
  • D. obter cópias estáticas dos objetos;
  • E. obter os valores dos atributos dos objetos.

Para as questões de número 31 a 40, considere as configurações típicas de instalação dos softwares citados nas suas versões em português, a menos quando especificado em contrário.

No MS-Word 2000, ao se ativar a opção Criar sempre backup na caixa de diálogo Opções do menu Ferramentas, a cópia de backup terá a extensão:

  • A.

    BAK

  • B.

    DOC

  • C.

    TEMP

  • D.

    TMP

  • E.

    WBK

Para possibilitar a recuperação de informações e prevenir contra possíveis perdas de dados em um computador é recomendável

  • A.

    a guarda de todos os dados no disco rígido.

  • B.

    a retirada do disco rígido do computador sempre que terminar o serviço.

  • C.

    a utilização de senhas.

  • D.

    utilizar somente notebooks que podem ser levados junto com o proprietário.

  • E.

    uma cópia dos dados em disquete ou CD.

Em relação a backup ou cópia de segurança, é correto afirmar:

  • A.

    A cópia de segurança é imprescindível para os documentos gravados no computador, mas não para os programas residentes no disco rígido, pois, em caso de ocorrência de problemas, a reinstalação recuperará a última configuração de cada programa.

  • B.

    O disco que contém o sistema operacional é o local mais indicado para guardar as cópias de segurança.

  • C.

    Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita, disquete etc), para prevenir eventual acidente com o original.

  • D.

    Para arquivos que exijam criptografia, devido à sua confidencialidade, é recomendável que a respectiva cópia de segurança seja gravada em disquetes e estes sejam guardados em local seguro.

  • E.

    Dependendo do tipo e tamanho do arquivo, o backup não é necessário.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...