Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a programas de navegação e a redes de computadores, julgue os itens a seguir. No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue o item abaixo. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles.

  • C. Certo
  • E. Errado

Os drivers são exemplos de:

  • A. Software de sistemas
  • B. Software aplicativos
  • C. Intranet
  • D. Hardware

Em relação aos mecanismos de segurança da informação, temos: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes, todos estes mecanismos de:

  • A. Controles de acessos
  • B. Certificação
  • C. Controles físicos
  • D. Encriptação

Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador.

Esse tipo de programa é chamado de

  • A. bloqueador de pop-ups
  • B. antivírus
  • C. filtro antispam
  • D. filtro antiphishing
  • E. firewalll

A seguir, exibe-se um texto separado por marcadores, produzido com o MS Word 2010.

Qual especificação de recuo, presente na caixa de diálogo Parágrafo, é compatível com o texto exibido acima?

  • A. Esquerda: 0 cm Especial: (nenhum)
  • B. Esquerda: ƒ{0,5 cm Especial: Primeira linha Por: 1 cm
  • C. Esquerda: 0,5 cm Especial: Deslocamento Por: 0,5 cm
  • D. Esquerda: 0,5 cm Especial: Primeira linha Por: 0,5 cm
  • E. Esquerda: 0 cm Especial: Primeira linha Por: 0,5 cm

Um usuário inseriu o texto A1B na célula D5 de uma planilha MS Excel 2010. A seguir, esse usuário selecionou a alça de preenchimento da célula D5 e a arrastou até a célula D9. A Figura a seguir ilustra as ações que ele realizou.

Qual será o conteúdo da célula D9 após o usuário soltar a alça de preenchimento?

  • A. A1B
  • B. A1F
  • C. A5B
  • D. A5F
  • E. E5F

A Figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1.

Em qual caixa de diálogo se encontra a opção que permite limpar todos os dados de navegação?

  • A. Avançado
  • B. Conteúdo
  • C. Geral
  • D. Privacidade
  • E. Sync

Com base nos conceitos e fundamentos de hardwares de microcomputadores, assinale a alternativa que apresenta um modelo de microprocessador do fabricante AMD (Advanced Micro Devices).

  • A. Atom.
  • B. Core I7.
  • C. Celeron.
  • D. Pentium D.
  • E. Phenom X4.

O Cavalo de Troia, segundo os fundamentos de vírus e malwares, é um

  • A. programa que pode alterar a configuração do computador ou coletar informações pessoais e dados de propaganda, bem como rastrear hábitos de pesquisa da Internet e redirecionar o navegador da web para um site diferente do que se pretende ir.
  • B. código de computador que se espalha sem a interação do usuário. Começa como anexos de e-mail que infectam um computador quando são abertos. O computador infectado busca arquivos, como catálogos de endereços ou páginas da web temporárias, que contêm endereços de e-mail.
  • C. pequeno programa de software que se espalha de um computador para outro e interfere na operação do computador. Pode corromper ou excluir dados do computador, usar um programa de e-mail para disseminar o vírus a outros computadores ou até excluir tudo no disco rígido.
  • D. programa mal-intencionado que se oculta dentro de outros programas. Ele entra em um computador ocultado dentro de um programa legítimo, como uma proteção de tela. Em seguida, coloca um código no sistema operacional que permite que um hacker acesse o computador infectado.
  • E. programa de software de segurança invasor, o qual informa que o computador está infectado por um vírus e, geralmente, solicita que se baixe ou compre um produto para remover o vírus. Os nomes desses produtos, frequentemente, contêm palavras como antivírus, blindagem, segurança, proteção ou reparador.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...