Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os navegadores geralmente oferecem opções de configuração que podem afetar a forma de acesso aos sites, a segurança e a privacidade durante a navegação e permitir o gerenciamento de extensões. Para entrar na área que permite a modificação das configurações das versões mais recentes do navegador

  • A. Google Chrome, deve-se digitar na linha de endereço chrome://settings.
  • B. Google Chrome, deve-se selecionar a ferramenta com o desenho de uma casa, no canto superior direito da tela.
  • C. Internet Explorer, deve-se digitar na linha de endereço msconfig://settings.
  • D. Mozilla Firefox, deve-se digitar na linha de endereço about://settings.
  • E. Internet Explorer, deve-se selecionar a ferramenta com desenho de uma estrela, no canto superior direito da tela.

Observe a imagem a seguir, obtida pela captura de tela mostrada pelo Chrome após um clique do mouse no ícone localizado no canto superior direito.

Sobre os comandos e opções disponíveis nessa tela, está correto afirmar que:

  • A. o comando “Buscar...” inicia uma nova busca por páginas da Internet;
  • B. o ícone localizado na última coluna da linha iniciada pelo comando “Zoom” serve para minimizar a página correntemente aberta;
  • C. o comando “Favoritos” permite apenas localizar e abrir páginas marcadas como favoritas, e não serve para incluir a página correntemente aberta na lista de favoritas;
  • D. o texto “Ctrl+T”, à direita do comando “Nova guia”, é um atalho de teclado para a criação de uma nova guia, mas não tem efeito quando usado nessa tela;
  • E. o comando “Nova janela” produz exatamente o mesmo efeito do comando “Nova guia”.

Em relação aos procedimentos para cópias de segurança (backup), é INCORRETO afirmar que

  • A. quando for necessário restaurar um sistema, isto deve ser feito sempre com a máquina conectada à rede, pois ajuda a verificar se o sistema foi comprometido.
  • B. a lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de configuração e logs.
  • C. backups que incluem binários não são aconselháveis, pois abrem a possibilidade de que malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema.
  • D. os backups devem ser verificados logo após a sua geração e, posteriormente, em intervalos regulares.
  • E. o melhor é fazer os backups da forma mais automatizada, de modo a reduzir o seu impacto sobre o trabalho dos administradores e operadores de sistemas.

Um certo dia um Técnico decidiu olhar com mais atenção os logs de erro que a aplicação de backup mostrava e percebeu que todas as operações de backup no período de 1 ano estavam sendo abortadas automaticamente com erro, ou seja, por 1 ano não houve uma única cópia de backup. Uma ação correta para evitar este problema na organização

  • A. Realizar backup diferencial diário com uma semana de retenção e backup completo semanal, realizado a partir das 20h00, com 1 mês de retenção.
  • B. Manter o backup com fitas DAT e também fazer o backup usando mídias removíveis como pen drives e discos ópticos, como Blu-ray.
  • C. Desativar o backup com fitas DAT, que são lentas, e passar a fazer o backup em discos magnéticos, que são rápidos e podem armazenar mais volume de dados na medida da necessidade.
  • D. Implantar um procedimento de auditoria e checagem para ver se as políticas de backup estão sendo efetivas ou se ajustes devem ser feitos. É necessário que restaurações de teste sejam feitas para essa auditoria.
  • E. Fazer uma auditoria para ver se as políticas de backup estão sendo efetivas. A auditoria de cada backup deve ser feita sempre pelo responsável por aquele backup, que é o técnico que tem mais condições de avaliá-lo.

Um Técnico ficou com a tarefa de escolher o melhor meio de armazenamento para os tipos de backup da organização, que são feitos diariamente e mensalmente, de forma completa e também incremental. Ele escolheu

  • A. HD externo de mesa, com capacidade de 10TB, que pode ser guardado em lugar seguro, caso necessário.
  • B. discos ópticos Blu-ray+R ou Blu-ray-R, que são regraváveis e conseguem armazenar até 50GB em cada camada.
  • C. discos ópticos Blu-ray+RE, que são regraváveis, conseguem armazenar até 200GB em cada camada e compatíveis com o +XL.
  • D. pen drives 3.0 com leitor biométrico, com 1PB de capacidade, que são os mais seguros e com tecnologia de ponta.
  • E. discos ópticos DVD+R ou DVD-R, que são regraváveis e conseguem armazenar até 12,5GB em cada face.

Marcos Paulo fez um backup incremental de seus arquivos. Ele aplicou uma função que copia

  • A. somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).
  • B. todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado).
  • C. todos os arquivos selecionados que foram modificados no dia de execução do backup diário.
  • D. todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado).
  • E. arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Em máquinas com o Windows Vista, um Técnico de Suporte costuma realizar os backups de forma regular e segura, mas por descuido, realizou uma operação de risco. Esta operação de risco é:

  • A. Utilizar o Assistente de Backup de Arquivos sempre que cria e modifica arquivos pessoais, como fotos, músicas e documentos.
  • B. Criar uma imagem do Backup CompletePC do Windows, que faz um instantâneo dos programas, configurações do sistema e arquivos do computador, ao configurar o computador pela primeira vez. Esse backup pode ser utilizado se o computador falhar.
  • C. Atualizar a imagem do Backup CompletePC do Windows a cada 6 meses.
  • D. Fazer backup dos arquivos no mesmo disco rígido em que o Windows está instalado, pois, se ocorrer uma falha de software, pode-se usar o disco para reinstalar o Windows e para recuperar o backup, resolvendo os dois problemas ao mesmo tempo.
  • E. Salvar os arquivos em DVDs graváveis, que permitem que ele possa adicionar, excluir ou alterar seu conteúdo. O Assistente de Backup de Arquivos informa quanto de espaço é necessário toda vez que ele faz um backup.

Vários usuários de uma organização tiveram seus pen-drives infectados por um vírus que transforma todos os arquivos e pastas em simples atalhos. Para resolver o problema no Windows 7, o Técnico de Suporte

  • A. formatou o pen-drive, pois somente assim o vírus e seus efeitos podem ser eliminados.
  • B. habilitou a visualização de arquivos ocultos e excluiu o arquivo autorun.inf e a pasta RECYCLER, caso ela exista. Depois utilizou o comando attrib -h -r -s /s /d para reexibir os arquivos e pastas na unidade removível adequada.
  • C. excluiu o arquivo autorun.inf para eliminar o vírus, mas informou aos usuários que, infelizmente, o vírus apaga os arquivos e pastas que estavam na unidade removível. Sugeriu aos usuários recuperarem o conteúdo através do backup dos mesmos.
  • D. usou um comando para exibir as unidades da máquina, localizou o pen-drive, clicou com o botão direito do mouse, selecionou a opção “Alterar letra de unidade e caminho”, marcou a opção “Atribuir a seguinte letra de unidade” e restaurou a letra correta da unidade removível, o que reexibe os arquivos e pastas.
  • E. acionou o aplicativo Recover, selecionou a opção “All Files” e, para recuperar arquivos e pastas do pen-drive, marcou a opção “No meu cartão de mídia ou iPod”. O aplicativo elimina o vírus e recupera as pastas e arquivos.

Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, a porta de destino padrão utilizada para conexão segura ao servidor SMTP utilizando STARTTLS é a

  • A. 80.
  • B. 143.
  • C. 465.
  • D. 587.
  • E. 995

Julgue os itens a seguir a respeito de conceitos de informática. Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...