Questões de Informática / Microinformática do ano 2010

Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

  • A.

    A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento.

  • B.

    A principal desvantagem da investigação heurística é de “não pegar” novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas.

  • C.

    Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário.

  • D.

    Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário.

Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

  • A.

    Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário.

  • B.

    Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável.

  • C.

    Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos.

  • D.

    Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável.

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

  • A.

    Vírus de arquivos: essa classe esconde-se em algum lugar na memória na primeira vez que o programa é infectado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação.

  • B.

    Vírus de ação direta: essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado, ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados.

  • C.

    Vírus residentes: são os chamados macrovírus que tem a capacidade de se disseminar multiplataforma, infectando mais de um tipo de sistema com o mesmo código (Windows e MAC, por exemplo).

  • D.

    Vírus de macro: esse tipo de vírus agrega-se a arquivos executáveis (normalmente com extensão .COM e .EXE), embora possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os arquivos de extensão: .SYS, .DLL, .PRG, .OVL, .BIN, .DRV e .SCR.

Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

  • A.

    de scripts.

  • B.

    criptografados.

  • C.

    mutantes.

  • D.

    stealth ou furtivos.

As opções a seguir, relacionadas à Internet, são corretas, EXCETO a afirmativa de que

  • A.

    nas páginas Web, existem Links ou vínculos que, quando clicados com o ponteiro do mouse, abrem outras páginas.

  • B.

    nos Sites, os formulários servem como entrada de dados do usuário, como por exemplo, um formulário de cadastro ou um formulário de busca.

  • C.

    fazer o download de algo significa fazer uma cópia de um arquivo do computador de um usuário para algum servidor na Internet.

  • D.

    o e-mail é um recurso que permite ao usuário receber e enviar mensagens e textos pela internet.

  • E.

    as comunidades virtuais, como o Orkut, são sites nos quais o usuário pode criar um perfil virtual para interagir com outros usuários, fazendo amigos, criando parcerias de trabalho, etc.

Instruções: Para responder às questões de números 51 a 60, considere as informações abaixo.

As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica (Português), Linux básico, Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão destro.

Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se

  • A.

    escolher a opção "Pesquisa avançada".

  • B.

    escolher a opção "Similares".

  • C.

    escolher a opção "Em cache".

  • D.

    dar um clique simples no nome do site.

  • E.

    dar um clique duplo no nome do site.

Considerando que o sistema descrito no texto apresenta características de suporte para a decisão e a gestão de conteúdos, julgue os próximos itens.

Para se construir um esquema de nomeação consistente para auxiliar o sistema de navegação do sítio, será mais apropriado usar um glossário que um tesauro.

  • C. Certo
  • E. Errado

Considere que o sistema descrito no texto deva ser aderente às recomendações de acessibilidade do Sistema de Administração dos Recursos de Informação e Informática (SISP), o denominado modelo e-Mag. Nesse sentido, julgue os itens subsequentes.

De acordo com o referido modelo, toda figura não decorativa apresentada ao usuário final nas páginas em navegadores deverá possuir valor não nulo para o atributo ALT da tag IMG. O valor desse atributo deverá ser preciso e representar textualmente o conteúdo da figura. Deve-se usar ou poucas palavras ou uma frase curta; deve-se iniciar com o texto “Imagem de (...)”, “Gráfico de (...)” ou “Foto de (...)” quando se tratar de uma imagem, um gráfico ou uma fotografia, respectivamente; deve-se fazer referência ao sistema de navegação global do sítio.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.

No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas.

  • C. Certo
  • E. Errado

Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados. Com relação ao sistema operacional Windows XP versão português, assinale a alternativa correta.

  • A. Ao se pressionarem as teclas CTRL e A em uma janela do Windows Explorer que mostra o conteúdo de determinado diretório que contém arquivos e pastas, serão selecionados apenas os arquivos do mesmo.
  • B. Utilizando a ferramenta Gerenciamento de disco da janela Gerenciamento do computador, é possível formatar partições que conterão os sistemas de arquivos FAT32 e EXT4.
  • C. Utilizando o item Opções de acessibilidade do Painel de controle, é possível configurar variáveis de ambiente do sistema.
  • D. Utilizando o item Opções regionais e de idioma do Painel de controle, é possível alterar a unidade monetária.
  • E. Utilizando o item Sistema do Painel de controle, é possível ativar ou desativar a hibernação do sistema.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...