Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os principais componentes de um computador encontram-se instalados dentro de um gabinete. Apresentamos afirmações a respeito desses componentes. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.

  • A. O processador, também chamado de CPU ou UCP é conhecido como o cérebro da máquina, é o principal circuito eletrônico de um computador, onde acontece o processamento dos dados.
  • B. A Unidade Central de Processamento é composta pela Unidade de Controle (UC), Unidade Lógica e Aritmética, dos Registradores e de todas as memórias existentes no computador.
  • C. Um Clock Interno representa a frequência de trabalho do processador que identifica a capacidade do processador de realizar cálculos e processar instruções.
  • D. Um Clock Externo representa a frequência de trabalho da placa-mãe. É o ritmo (velocidade) com que ocorre a comunicação entre o processador e as outras partes da máquina. É medido em milhões de acessos por segundo (MHz).
  • E. É na CPU que os dados são convertidos em informações. São os chips que são responsáveis pela execução de cálculos, testes lógicos e instruções que resultam em todas as tarefas que um computador pode fazer.

A seguir apresentamos algumas informações e conceitos a respeito da Internet. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.

  • A. Um provedor de serviços de Internet (Internet Service Provider – ISP) é uma organização comercial com conexões permanentes com a internet eu vende conexões temporárias a assinantes.
  • B. A internet está baseada no pacote de protocolo de rede TCP/ IP. Todos os computadores na internet recebem um único endereço IP (Internet Protocol).
  • C. Quando um usuário envia uma mensagem a outro usuário na internet, essa mensagem é enviada sempre em um único pacote, sem decomposição, independente de seu tamanho, por meio do protocolo TCP.
  • D. Cada pacote enviado pela internet tem o seu endereço de destino, esse pacote pode passar por quantos servidores forem necessários até chegar ao computador específico com um endereço conhecido.
  • E. As pessoas podem se conectar também através das empresas, universidades ou centros específicos de pesquisa que tenham domínios próprios da internet.

Programas mal-intencionados são designados malware e incluem uma variedade muito grande. Entre eles temos um software que parece benigno, mas depois faz algo diferente do esperado. Por sí só não é um vírus, porque não se replica, mas é muitas vezes uma porta para que vírus ou outros códigos mal-intencionados entrem no sistema. Identifique entre as alternativas apresentadas, qual é esse tipo de malware.

  • A. Cavalo de tróia.
  • B. Virus de macro.
  • C. Worm de email.
  • D. Spoofing.
  • E. Sniffer.

A seguir são apresentadas algumas ferramentas utilizadas como mecanismos de busca da Internet. Identifique entre as opções apresentadas, a que é não representa uma dessas ferramentas.

  • A. O Altavista é uma ferramenta muito rápida, que suporta um grande número de idiomas e pode limitar os resultados a domínios específicos.
  • B. O Google é uma ferramenta cujos resultados são classificados por algoritmo baseado no número de links de outras páginas.
  • C. O HotBot é uma ferramenta rápida, com opções de pesquisa únicas que permitem restringir as buscas.
  • D. O Lycos é uma ferramenta com numerosas opções de busca, com diretório abrangente e bons retornos para buscas simples.
  • E. O Cyrus é uma ferramenta recente de busca na internet, que trabalha com algoritmos baseada na indexação de pesquisas realizadas em vários sites, compilando-os para facilitar a busca do usuário.

Uma rede local é um conjunto de computadores, geralmente computadores pessoais, que compartilham hardware, software e dados. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.

  • A. A placa de interface de rede (network interface card), às vezes chamadas de NIC, conecta cada um dos computadores à fiação da rede. Nos computadores de mesa, essa placa se encaixa em um dos slots de expansão internos do computador.
  • B. Redes similares, ou seja, aquelas que usam o mesmo protocolo podem ser conectadas por meio de um dispositivo chamado bridge (ponte), uma combinação de hardware e software que reconhece as mensagens de uma rede e transfere as mensagens endereçadas aos nós das outras redes.
  • C. Um Groupware é um conjunto de recursos envolvendo hardware e software que permitem a um nó se comunicar com um computador em outra rede similar. Uma das principais tarefas do gateway é a conversão de protocolos.
  • D. Um ponto de acesso sem fio, também chamado de estação base, estabelece conexão com uma rede interligada por fios e oferece recursos de transmissão ou recepção sem fio, num raio de dezena de metros, até mesmo através de paredes de concreto ou metal.
  • E. Todas as redes necessitam de algum tipo de interconexão. Em algumas LANs os nós são conectados por meios de cabos de redes compartilhados. As LANs de baixo custo são conectadas com cabos de pares trançados.

O Microsoft Excel 2007 é um dos aplicativos que fazem parte da família Microsoft Office 2007. Identifique entre os ícones apresentados, aquele que é utilizado para a tradução de um texto selecionado em um idioma diferente.

  • A.
  • B.
  • C.
  • D.
  • E.

O aplicativo BR Office Writer faz parte da família de aplicativos BR Office. Ele permite a utilização de determinadas teclas de atalho para navegar em seus documentos. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.

  • A. Utilizando as teclas CTRL + SHIFT + F será realizada uma busca com o termo de pesquisa inserido pela última vez.
  • B. As teclas CTRL + SHIFT + J permitem Alternar a exibição entre o modo de tela inteira e o modo normal.
  • C. Utilizando as teclas CTRL + SHIFT + Y o último comando será repetido.
  • D. Utilizando as teclas CTRL + SHIFT + R será aberta a caixa de diálogo COLAR ESPECIAL.
  • E. Utilizando as teclas CTRL + SHIFT + N será aberta a caixa de diálogo MODELOS E DOCUMENTOS.

Temos alguns elementos que são considerados essenciais na prática da segurança da informação, dependendo do objetivo que a organização pretende alcançar. São apresentados alguns aspectos importantes que devem ser considerados em termos de Segurança da Informação. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA em relação a esses aspectos.

  • A. Uma Autorização é a concessão de uma permissão para acesso às informações e funcionalidades das aplicações aos participantes de um processo onde são trocadas informações, depois de realizada a identificação e autenticação dos mesmos.
  • B. A severidade é uma característica de informações que possuem uma identificação do seu emissor que o autentica como o autor de informações por ele enviadas e recebidas.
  • C. A criticidade representa a gravidade referente ao impacto causado ao negócio pela ausência de um ativo, pela perda ou redução de suas funcionalidade em um determinado processo de negócio, ou pelo seu uso indevido ou não autorizado.
  • D. A autenticidade é a garantia que as entidades, podendo ser a informação, máquinas ou usuários são identificadas em um processo de comunicação como remetentes ou autores sejam exatamente quem ou o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.
  • E. A relevância de um ativo representa o seu grau de importância de um ativo para um processo de negócio.

Um computador necessita de um conjunto de componentes para que ele possa atender as necessidades de processamento exigidas por seus usuários. Serão apresentadas afirmações sobre os hardwares necessários para entrada, processamento e saída. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.

  • A. As teclas do teclado de um computador são organizadas de maneira muito similar às de uma máquina de escrever. O computador lê e interpreta o que foi digitado, repetindo as informações fornecidas em uma tela.
  • B. O mouse é um dispositivo que pode ser movimentado sobre uma superfície plana e seu movimento provoca o movimento correspondente a um ponteiro na tela do computador. Caso seja pressionado um dos botões do mouse é possível selecionar comandos que o usuário pretenda executar.
  • C. Uma caneta ótica ou um leitor de barras representa dispositivo muito usado por balconistas em lojas de venda a varejo. Eles usam raios laser para ler letras ou códigos de barras identificando o produto a ser comercializado.
  • D. O armazenamento secundário é outra forma de armazenamento distinta da memória. Pode ser um disco magnético, um disco flexível, um pendrive, CD-ROM ou DVD-ROM. Esse é um tipo de armazenamento volátil.
  • E. Os scanners de mesa são usados para transferir imagens ou documentos impressos para seu computador. Ele é muito utilizado pelas organizações atualmente para digitalizar documentos importantes e em alguns casos, transmiti-los através da internet ou armazená-los em sistemas próprios.

  • A. On Screen
  • B. DDR3 Bios
  • C. Flash RAM
  • D. SATA Eprom
  • E. Bluetooth Wi-Fi
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...