Questões de Informática / Microinformática do ano 2009

Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um policial civil está registrando uma ocorrência e, para isso, utiliza o Word 2003 BR. Nessa atividade, ele executou os seguintes procedimentos:

I. abriu um modelo já criado anteriormente;

II. num determinado ponto do texto, criou uma tabela, aplicou alguns recursos de estilo e inseriu a logomarca da instituição;

III. ao final do trabalho, teclou F7 para executar o recurso de verificação de ortografia e gramática;

IV. selecionou a tabela para pequenos ajustes e pressionou uma tecla indevidamente, o que provocou a deleção da tabela.

Para desfazer o erro e restaurar a tabela na posição anteriormente ocupada no texto, ele deve executar o seguinte atalho de teclado:

  • A.

    + K.

  • B.

    + Y.

  • C.

    + R.

  • D.

    + W.

  • E.

    + Z.

Um usuário do processador de textos BROffice.org 2.3.1 Writer digitou um trabalho no software e ao final realizou os ajustes de rotina. Ao final salvou-o na pasta Meus Documentos, existente no disco rígido C: do microcomputador. Para isso, ele dispõe de duas alternativas, Salvar e Salvar Como..., atividades executadas por meio do uso de dois atalhos de teclado.

Esse atalhos são, respectivamente:

  • A.

    Ctrl + B e Ctrl + Shift + B.

  • B.

    Ctrl + S e Ctrl + Alt + S.

  • C.

    Ctrl + S e Ctrl + Shift + B.

  • D.

    Ctrl + B e Ctrl + Alt + B.

  • E.

    Ctrl + S e Ctrl + Shift + S.

A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

 I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

 II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Julgue os próximos itens, a respeito da Internet e da intranet.

A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido.

  • C. Certo
  • E. Errado

Com referência à segurança da informação, julgue os itens subsequentes.

Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.

  • C. Certo
  • E. Errado

Com referência à segurança da informação, julgue os itens subsequentes.

Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

  • C. Certo
  • E. Errado

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

  • C. Certo
  • E. Errado

Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se

  • A.

    cavalo de tróia.

  • B.

    spyware.

  • C.

    phishing scan.

  • D.

    hijackers.

Com relação a aplicativos maliciosos, assinale a opção incorreta.

  • A.

    Os spywares podem vir embutidos em software ou ser baixados quando o internauta visita determinados sítios.

  • B.

    Spam é o envio de correio eletrônico solicitado pelo destinatário; é utilizado para distribuir propaganda, notícias e convites.

  • C.

    Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado.

  • D.

    Os worms podem se propagar rapidamente para outros computadores por meio da Internet e da intranet.

Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.

  • A.

    Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador.

  • B.

    Keylogger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet.

  • C.

    A segurança da informação não está restrita A segurança da informação não está restrita somente a sistemas computacionais, dados eletrônicos ou sistemas de armazenamento.

  • D.

    As características básicas de um sistema de segurança da informação são confidencialidade, integridade e disponibilidade.

  • E.

    Firewall é um aplicativo que intercepta as conexões de entrada e de saída de um computador e decide quais dessas conexões podem ser aceitas e quais devem ser recusadas, baseando-se em regras padrão ou definidas pelo usuário.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...