Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. No Windows 8.1, arquivos com o mesmo nome, mas com extensões diferentes, podem ser armazenados na mesma pasta, como, por exemplo, c:pessoalCargos_TCU.docx e c:pessoalCargos_TCU.xlsx.

  • C. Certo
  • E. Errado

Analise a planilha a seguir que apresenta conteúdos e as fórmulas contidas nas células.

Analisando a planilha anterior, NÃO é correto afirmar que

  • A. o aluno Carlos terá como resultado “APROVADO”.
  • B. a fórmula em E2 pode ser substituída pela fórmula =(B2+C2+D2)/3.
  • C. a fórmula em E2 calculará a média aritmética das três notas de Carlos.
  • D. a fórmula na célula C7 calculará a maior nota final entre os alunos da turma.

Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA.

  • A. Faz a inclusão de si mesmo em outros programas ou arquivos.
  • B. Necessita identificar os computadores©alvo para os quais tentar¨¢ se copiar.
  • C. Na propagação pode afetar o desempenho de redes e uso dos computadores.
  • D. Explora vulnerabilidades existentes em programas instalados no computador©alvo.

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:

  • A. Fazer cópia de dados para backup.
  • B. Divulgar por e‐mail a política de segurança.
  • C. Utilizar senha compartilhada de login do sistema.
  • D. Manter logs em programas e serviços do computador.

Quando um programa é executado, ele herda as permissões da conta de usuário que o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Quanto ao uso da conta de usuário administrador, no Windows XP, NÃO é correto afirmar que

  • A. permite instalação inadvertida de código malicioso.
  • B. facilita o trabalho do usuário e aumenta a segurança de uso.
  • C. tem privilégios que fornecem controle completo sobre o computador.
  • D. pode acarretar exclusão de arquivos essenciais para o funcionamento do sistema de forma acidental.

Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê‐la, EXCETO:

  • A. Criar uma senha forte e utilizá‐la para assuntos pessoais e profissionais.
  • B. Certificar‐se de encerrar uma sessão ao acessar sites que requeiram uso de senhas.
  • C. Certificar‐se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha.
  • D. Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta.

Julgue os próximos itens, acerca do sistema operacional Windows 7.0, do editor de textos Microsoft Word 2013 e do programa de navegação Internet Explorer 10. O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados mediante o uso do recurso conhecido como BitLocker.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...