Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um policial civil está registrando uma ocorrência e, para isso, utiliza o Word 2003 BR. Nessa atividade, ele executou os seguintes procedimentos:
I. abriu um modelo já criado anteriormente;
II. num determinado ponto do texto, criou uma tabela, aplicou alguns recursos de estilo e inseriu a logomarca da instituição;
III. ao final do trabalho, teclou F7 para executar o recurso de verificação de ortografia e gramática;
IV. selecionou a tabela para pequenos ajustes e pressionou uma tecla indevidamente, o que provocou a deleção da tabela.
Para desfazer o erro e restaurar a tabela na posição anteriormente ocupada no texto, ele deve executar o seguinte atalho de teclado:
Um usuário do processador de textos BROffice.org 2.3.1 Writer digitou um trabalho no software e ao final realizou os ajustes de rotina. Ao final salvou-o na pasta Meus Documentos, existente no disco rígido C: do microcomputador. Para isso, ele dispõe de duas alternativas, Salvar e Salvar Como..., atividades executadas por meio do uso de dois atalhos de teclado.
Esse atalhos são, respectivamente:
Ctrl + B e Ctrl + Shift + B.
Ctrl + S e Ctrl + Alt + S.
Ctrl + S e Ctrl + Shift + B.
Ctrl + B e Ctrl + Alt + B.
Ctrl + S e Ctrl + Shift + S.
A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.
II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Informática / Microinformática - URL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os próximos itens, a respeito da Internet e da intranet.
A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência à segurança da informação, julgue os itens subsequentes.
Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência à segurança da informação, julgue os itens subsequentes.
Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.
Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se
cavalo de tróia.
spyware.
phishing scan.
hijackers.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a aplicativos maliciosos, assinale a opção incorreta.
Os spywares podem vir embutidos em software ou ser baixados quando o internauta visita determinados sítios.
Spam é o envio de correio eletrônico solicitado pelo destinatário; é utilizado para distribuir propaganda, notícias e convites.
Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado.
Os worms podem se propagar rapidamente para outros computadores por meio da Internet e da intranet.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.
Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador.
Keylogger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet.
A segurança da informação não está restrita A segurança da informação não está restrita somente a sistemas computacionais, dados eletrônicos ou sistemas de armazenamento.
As características básicas de um sistema de segurança da informação são confidencialidade, integridade e disponibilidade.
Firewall é um aplicativo que intercepta as conexões de entrada e de saída de um computador e decide quais dessas conexões podem ser aceitas e quais devem ser recusadas, baseando-se em regras padrão ou definidas pelo usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...