Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não autorizadas, denomina-se

  • A. Backup.
  • B. Webgrafia.
  • C. criptografia.
  • D. quarentena.
  • E. endereçamento.

O diretor de uma certa empresa de venda de seguros, visando uma maior interatividade dos seus colaboradores, contratou uma empresa de tecnologia da informação para desenvolver um portal onde serão divulgadas informações para todos colaboradores, como aniversariantes do mês, mural de avisos e emissão de contracheque. Ao realizar o contrato com a empresa, o diretor foi incisivo ao afirmar que o portal deveria ser de uso restrito aos colaboradores da sua empresa, que poderão acessá-lo através de um login/senha disponibilizado pela direção no ato da admissão. De acordo com as informações, afirma-se que o serviço contratado é para criar uma

  • A. Intranet.
  • B. Extranet.
  • C. Internet Privada.
  • D. Página de arquivos.
  • E. Sala virtual em ambiente externo.

Em relação ao Microsoft Word a operação CTRL+O

  • A. Abre ou localiza um arquivo existente.
  • B. Salva as alterações feitas no documento ativo.
  • C. Altera as margens.
  • D. Cria um novo documento ou um novo modelo.

Quanto as opções de banda larga quando o acesso à Internet é fornecido por meio de uma linha telefônica temos:

  • A. Cabo
  • B. WLAN
  • C. DSL
  • D. Wi-fi

“No Linux, os dispositivos existentes no computador, tais como discos rígidos, pen drives, flash, disquetes, portas de impressora, modem etc., são identificados por um arquivo referente a este dispositivo no diretório/dev.” Com base no trecho anterior, analise os caminhos apresentados e assinale a alternativa INCORRETA.

  • A. /dev/fd1 – segunda unidade de disquetes.
  • B. /dev/hdb1 – primeira partição do segundo disco rígido IDE.
  • C. /dev/sda – primeiro disco rígido na primeira controladora SATA ou SCSI.
  • D. /dev/hdb – segundo disco rígido na primeira controladora IDE do micro (primary slave).
  • E. /dev/hda1 – primeiro disco rígido na primeira controladora IDE do micro (primary master).

Sobre o esquema de montagem de partições no Linux e outros, relacione corretamente as colunas.

A sequência está correta em

  • A. 3, 5, 1, 2, 4
  • B. 5, 1, 4, 3, 2
  • C. 2, 4, 3, 1, 5
  • D. 4, 3, 2, 5, 1
  • E. 1, 3, 5, 4, 2

O Scandisk é um utilitário que sempre esteve presente nas versões do Windows, entretanto, a partir do Windows XP, esse utilitário foi substituído por um similar, chamado chkdsk. Sobre o comando chkdsk, assinale a alternativa correta.

  • A. chkdsk /R – corrrige os erros do disco.
  • B. chkdsk /C – verifica os erros em qualquer sistema.
  • C. chkdsk /F – localiza setores inválidos e recupera informações.
  • D. chkdsk/V – força a desmontagem do primeiro volume, se necessário.
  • E. chkdsk /I – somente NTFS: executa uma verificação menos rigorosa das entradas de índice.

O Outlook Express é um aplicativo para gerenciamento de e-mail, porém, para enviar e receber, são necessárias algumas configurações, como as portas dos protocolos POP e SMTP. As portas dos protocolos POP e SMTP configuradas no Outlook Express são, respectivamente,

  • A. 25 e 115.
  • B. 110 e 587.
  • C. 466 e 25.
  • D. 587 e 965.
  • E. 993 e 587.

O comando rm, que apaga arquivos, pode ser usado para apagar diretórios e subdiretórios, vazios ou com arquivos. Relacione as opções do comando rm às respectivas funções.

A sequência está correta em

  • A. 5, 4, 1, 3, 2
  • B. 2, 5, 4, 1, 3
  • C. 3, 2, 5, 4, 1
  • D. 4, 1, 3, 2, 5
  • E. 1, 3, 2, 5, 4

“Trata-se dos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).” (NIC.br) A descrição anterior refere-se a

  • A. Spam.
  • B. Worm.
  • C. Trojan.
  • D. Malware.
  • E. Keylogerrs.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...