Questões de Informática / Microinformática do ano 2013

Lista completa de Questões de Informática / Microinformática do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é

  • A. spam.
  • B. spyware.
  • C. phishing.
  • D. trojan.
  • E. worms.

A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é

  • A. backup diário.
  • B. backup periódico.
  • C. backup esporádico.
  • D. backup parcial.
  • E. backup incremental.

Julgue o item a seguir, relacionado ao sistema operacional Windows 7.

Por meio do Windows 7 é possível disponibilizar para acesso remoto todo o conteúdo do Windows Media Player 12 armazenado em um computador, desde que esse computador esteja conectado à mesma rede local, com ou sem fio.

  • C. Certo
  • E. Errado

Atenção: Para responder às questões de números 22 a 25 considere a polissemia da palavra memória, como se pode verificar nas frases seguintes:

I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.

II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.

III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.

IV. Será que este computador tem memória suficiente?

V. O secretário foi encarregado de fazer a memória da reunião.

VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.

VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.

VIII. Em suas memórias ele deixou de mencionar fatos importantes.

No contexto da frase IV, é possível distinguir as memórias ROM e RAM, também chamadas, respectivamente,

  • A. primária e secundária.
  • B. volátil e não volátil.
  • C. permanente e temporária.
  • D. positiva e negativa.
  • E. Random Only Memory e Read Access Memory.

Considerando aspectos gerais de informática, julgue os itens subsequentes. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.

  • C. Certo
  • E. Errado

Considerando aspectos gerais de informática, julgue os itens subsequentes. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux.

  • C. Certo
  • E. Errado

Considerando aspectos gerais de informática, julgue os itens subsequentes. O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de edição de textos do Windows.

  • C. Certo
  • E. Errado

Considerando aspectos gerais de informática, julgue os itens subsequentes. São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.

  • C. Certo
  • E. Errado

Considerando aspectos gerais de informática, julgue os itens subsequentes. Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet.

  • C. Certo
  • E. Errado

  • A. Teclado e plotter.
  • B. Joystick e câmera digital.
  • C. Pendrive e mouse óptico.
  • D. Impressora jato de tinta e scanner.
  • E. Disco rígido e impressora multifuncional.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...