Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Deseja-se criar uma tabela semelhante à tabela abaixo, de forma que a coluna Total de Horas seja uma fórmula para calcular a quantidade de horas totais trabalhadas no mês. Para isso, quais passos podem ser seguidos no Microsoft Word 2010?

  • A. até a guia Layout da Página, na opção colunas e selecionar a opção Tabela com Fórmula. Seleciona a quantidade de linhas e colunas e seleciona a coluna que receberá a fórmula.
  • B. Abrir o Microsoft Excel, criar a tabela desejada e selecionar todas as células. Clicar com o botão direito do mouse e selecionar exportar para o Word.
  • C. Ir até a guia Inserir, na opção Tabela e selecionar a opção planilha do Excel. Inserir os dados desejados e utilizar os recursos do Microsoft Excel para criar a fórmula desejada.
  • D. Ir até a guia Tabela e selecionar a opção Inserir Tabela com Fórmula e inserir os dados desejados.
  • E. Abrir o Microsoft Excel, na guia Inserir, na opção Tabela, selecionar a opção Tabela para Word.

No Windows XP existem diversas teclas de atalho no teclado que facilitam o seu uso. O menu Iniciar pode ser aberto clicando com mouse, em um botão que geralmente, fica no canto inferior esquerdo da tela; além disso, ele pode ser aberto pela tecla do Windows no teclado ou pelo atalho:

  • A. Ctrl + Tab
  • B. Alt + Esc
  • C. Ctrl + Esc.
  • D. Shift + F2.
  • E. Ctrl + I.

No Microsoft Word 2010 pode-se alterar o layout da página para paisagem ou retrato através dos seguintes passos:

  • A. Abrir a guia Layout da Página, pressionar o botão Orientação e selecionar a opção desejada.
  • B. Abrir a guia Configuração, pressionar o botão Orientação e selecionar a opção desejada.
  • C. Abrir a guia Layout da Página, pressionar o botão Posição e selecionar a opção desejada.
  • D. Abrir a guia Configuração, pressionar o botão Posição e selecionar a opção desejada.
  • E. Abrir a guia Referências, pressionar o botão Formas e selecionar a opção desejada.

O computadores possuem dispositivos periféricos que auxiliam na entrada e saída de dados. Marque a alternativa que possui apenas dispositivos de saída de dados.

  • A. Mouse, impressora e plotter.
  • B. Monitor, impressora e plotter.
  • C. Monitor, teclado e placa de som.
  • D. Scanner, impressora e plotter.
  • E. Pen Drive, teclado e placa de vídeo.

Um servidor de arquivos com sistema operacional Linux utiliza o sistema de arquivos EXT4FS. Para um administrador habilitar a permissão de escrita para grupo, sem alterar as demais permissões existentes na pasta /home/usuário, é necessário executar o comando

  • A. chmod 010 /home/usuário
  • B. chmod 020 /home/usuário
  • C. chmod 040 /home/usuário
  • D. chmod g+w /home/usuário
  • E. chmod a+w /home/usuário

Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server. Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o

  • A. BitLocker
  • B. FSLocker
  • C. Encrypting File System
  • D. Enhanced NTFS
  • E. Secure NTFS

Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)

  • A. chave privada do servidor
  • B. chave pública do servidor
  • C. sua chave pública
  • D. seu certificado digital
  • E. certificado digital do servidor

Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como

  • A. worms
  • B. bornets
  • C. rabbits
  • D. injectors
  • E. trojan horses

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o

  • A. Firewall
  • B. Proxy
  • C. SDI
  • D. DMZ
  • E. VPN

Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas. O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o

  • A. VPN
  • B. TLS
  • C. PPTP
  • D. L2TP
  • E. IPSec
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...