Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de:

  • A. 10
  • B. 7
  • C. 28
  • D. 4

Este barramento serial padrão externamente rápido que suporta taxas de transferências de dados de até 400 MBps. Um único porto 1394 pode ser usado para conectar até 63 dispositivos externos. Além da alta velocidade, o 1394 também suporta dados isócronos, transmitindo dados com uma taxa garantida. Suporta plug-and-play e é usado mais frequentemente para dispositivos que necessitam taxas altas, como câmeras de vídeo. Este barramento é denominado de:

  • A. Firewire
  • B. ISA
  • C. USB
  • D. PCMCIA

É um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com:

  • A. Barramentos de memória.
  • B. Barramentos padrão de E/S.
  • C. Barramentos locais de E/S.
  • D. Barramentos de processador.

O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:

  • A. Exploit
  • B. Sniffers
  • C. Cavalo de Troia
  • D. Worms

São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:

  • A. Vírus
  • B. Sniffers
  • C. Backdoor
  • D. Spyware

São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como:

  • A. Adware
  • B. Port Scanners
  • C. Keylogger
  • D. DOS

Assinale a alternativa correta a respeito dos botões relacionados ao comando no software Microsoft PowerPoint.

  • A.
  • B.
  • C.
  • D.
  • E.

Um dos recursos apresentados no Internet Explorer 8 é o modo de navegação privada (In-Private). Assinale a alternativa que apresenta o que acontece quando o internauta está navegando no modo In-Private.

  • A. O Internet Explorer permite a navegação na internet apenas para os sites previamente cadastrados pelo usuário ou administrador, bloqueando todos os demais.
  • B. O Internet Explorer ativa a proteção contra malwares vindos de sites na internet.
  • C. O Internet Explorer não armazena dados sobre a navegação do usuário.
  • D. Os arquivos temporários de internet, histórico, cookies e senhas são habilitados.
  • E. O modo In-Private Browsing habilita a conversa privada entre duas a cinco pessoas em conference call.

No sistema operacional Windows 7, mesmo que o conteúdo de cada janela seja diferente, todas as janelas têm alguns itens em comum. A maioria das janelas possui as mesmas partes básicas.

Com base nessas informações, assinale a alternativa que indica, respectivamente, o significado dos botões 3, 4 e 5 na figura apresentada.

  • A. 3 – Split (divide a tela em duas); 4 – Congelar (bloqueia a mudança de janela pelo usuário); 5 – Encerrar (encerra o Bloco de Notas).
  • B. 3 – Rolagem (ativa a barra de rolagem); 4 – Redução/Ampliação (reduz ou amplia a janela, de acordo com as definições do usuário); 5 – Deletar (apaga o arquivo em uso, transferindo-o para a lixeira).
  • C. 3 – Barra de Títulos (ativa a barra de títulos com o nome do arquivo); 4 – Alternar (alterna a janela com outros programas abertos); 5 – Desativar (coloca o sistema operacional em modo stand by).
  • D. 3 - Minimizar (oculta a janela); 4 - Maximizar (a janela ocupa a tela inteira do monitor); 5 – Fechar (fecha a janela do programa).
  • E. 3 – Restaurar tamanho (maximiza a janela na tela do computador); 4 – Lista de Menus (exibe uma lista de comandos); 5 – Minimizar (reduz o tamanho da janela).

Com relação ao sistema operacional Linux, assinale a opção correta.

  • A. Para acessar o diretório /TJCE por meio do Linux, o usuário pode fazer uso dos comandos cd /TJCE ou cd /tjce.
  • B. Por questões de segurança, no sistema Linux, um usuário simples pode fazer parte do grupo de qualquer outro usuário, mas não pode ser adicionado ao grupo root.
  • C. No Linux, um usuário pode abrir diversas sessões de trabalho, embora não lhe seja permitido manter abertas sessões no modo texto e no modo gráfico em um mesmo computador.
  • D. No sistema Linux, é possível criar arquivos com nomes extensos, como, por exemplo: Tabelas_de_Custas_Processuais_do_Tribunal_de_ Justica_do_Estado_do_Ceara.odt.
  • E. As informações referentes às configurações de um programa são armazenadas em arquivos de texto no sistema Linux, em um único local: /etc/config.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...