Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. webmail − sistema operacional − browser − mensagens curtas
  • B. ftp − browser − sistema em nuvem − videoconferências
  • C. telnet − navegador − webmail − sistemas em nuvem
  • D. ftp − sistema operacional − gopher − mensagens curtas
  • E. telnet − browser − webmail − sistemas em nuvem

Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize

  • A. os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
  • B. uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.
  • C. uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.
  • D. um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão.
  • E. uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está

  • A. o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar um depósito bancário para o ressarcimento das despesas.
  • B. o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito.
  • C. o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
  • D. o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada.
  • E. o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos com preços abaixo dos praticados pelo mercado.

  • A. Para que cada item da lista funcione como um hiperlink, Ana selecionou o item, clicou com o botão direito do mouse, selecionou Editar hiperligação... escolheu o tipo de hiperlink web, editou o local do site correspondente e finalizou clicando em Aplicar.
  • B. Para utilizar os marcadores, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Numeração/Marcadores... e na aba Estrutura de Tópicos escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.
  • C. Para que cada item da lista funcione como um hiperlink, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Editar hiperligação... e, na aba Copiar destinos de hiperligação, editou o local do site correspondente a cada item e finalizou clicando em Ok.
  • D. Para utilizar os marcadores, Ana selecionou todos os itens, selecionou Numeração e Marcadores... na guia Ferramentas, escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.
  • E. Para editar o texto em letras maiúsculas e negrito, Ana selecionou o texto, selecionou Efeitos de fonte... na guia Formatar, escolheu Maiúsculo, depois Negrito e finalizou clicando em Ok.

  • A. VEREADOR, clicou o botão direito do mouse e selecionou Personalizar Classificação.
  • B. cada uma das colunas separadamente e clicou em Filtro na guia Inserir.
  • C. VEREADOR e clicou em Filtrar na guia Exibição.
  • D. cada uma das colunas separadamente, clicou o botão direito do mouse e selecionou Inserir Filtro.
  • E. VEREADOR e clicou em Filtro na guia Dados.

  • A. É necessário ter acesso à Internet para instalar e ativar todos os planos do aplicativo e para gerenciar as contas de assinatura.
  • B. Este aplicativo é um sistema em nuvem, assim a conectividade com a Internet também é necessária para acessar os serviços de produtividade na nuvem, que incluem e-mail, conferências e outros serviços.
  • C. Por ser um aplicativo da Microsoft, deve ser compatível com outras ferramentas da empresa, como os aplicativos do MSOffice. Desta forma, cria-se uma certa dependência com a plataforma do fabricante.
  • D. Os dados que trafegam pelo aplicativo e seus serviços, como estão na nuvem, ficam acessíveis a todos. Isso é uma vantagem em um serviço público. Além disso, a fabricante pode verificar e-mails ou documentos e utilizá-los para fins de publicidade governamental.
  • E. Uma vantagem do uso deste serviço pago seria o armazenamento de dados na nuvem e o compartilhamento de arquivos de trabalho de forma colaborativa, fornecendo uma experiência administrativa unificada.

Todas as informações que um computador manipula são zeros e uns (linguagem binária). Assinale a alternativa que também representa o número 1 Gigabytes:

  • A. 1.000 Gigabytes
  • B. 1.000.000 bytes
  • C. 1024 Kilobytes
  • D. 1024 Megabytes

Alguns computadores aceleram certos tipos de processamento porque possuem um componente, um chip, ou parte de um chip, especialmente desenhado para lidar com operações matemáticas. Esta descrição se refere ao:

  • A. Memória RAM.
  • B. Barramento de dados.
  • C. Memória cache.
  • D. Co-processador aritmético.

Em relação aos padrões de interface das unidades de disco, esta interface tem o benefício de trazer o barramento do computador diretamente para a unidade, aumentando muito a sua eficiência. Além disso, é capaz de acomodar vários dispositivos – tantos quantos o barramento seja capaz de controlar. Esta definição diz respeito a interface:

  • A. ESDI (Enhanced Small Device Interface)
  • B. SCSI (Small Computer System Interface)
  • C. IDE (Integrated Drive Electronics)
  • D. RLL (Run-Length Limited)

Esta topologia de rede tem a vantagem de que o hub monitora o tráfego e impede colisões, e o rompimento de uma conexão não afeta o restante da rede. Porém, se houver a perda do hub, a rede cairá. A topologia de rede descrita é denominada:

  • A. Anel
  • B. Barramento Linear
  • C. Estrela
  • D. Híbridas
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...