Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

  • C. Certo
  • E. Errado

Com relação aos componentes básicos de um computador, assinale a opção correta.

  • A. A memória do computador é composta por um conjunto de registradores, sendo o tamanho de cada um calculado em bits.
  • B. Para melhorar o desempenho do processador, cada registrador é responsável por armazenar vários endereços, compostos de radicais, que, na prática, são as três primeiras letras de uma palavra, associadas a um número único gerado pelo sistema.
  • C. A UCP é a parte mais importante de um computador, a qual é formada por três outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a unidade de controle (UC).
  • D. Conceitualmente, um processador é diferente de uma unidade central de processamento (UCP). Enquanto o primeiro é responsável por executar operações de adição e subtração, o segundo é responsável por transferir o resultado dessas operações para a memória principal.
  • E. Os barramentos servem para interligar os componentes da memória secundária, área responsável por armazenar e processar os dados no computador.

No Windows 7, é possível realizar diversas operações utilizando comandos diretamente no prompt de comando (cmd), como, por exemplo, entrar em uma pasta, verificar a data do sistema e apagar um arquivo. Ao digitar o comando shutdown -s -t 3600, será possível

  • A. eliminar os programas suspeitos que estão ativos nos últimos sessenta minutos.
  • B. efetuar o logoff da sessão do usuário de número 3600.
  • C. bloquear a tela do computador por um período de uma hora.
  • D. desligar o computador em uma hora.
  • E. finalizar os programas que consomem mais que 3600 Kb de memória.

  • A. criar uma função que inserirá na célula D12 o menor valor do intervalo D2:D10.
  • B. ativar o detetive de planilha, que tem a finalidade de marcar todas as células na planilha que contêm valores fora das regras de validação.
  • C. ativar a proteção do documento com a utilização de senhas, uma vez que o asterisco indica que o documento está vulnerável.
  • D. salvar o documento.
  • E. exibir alertas da planilha, mostrando possíveis erros na construção das funções.

Com base nos recursos do programa de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta.

  • A. Uma das formas de liberar espaço em disco é apagar as mensagens que estão na Lixeira. Embora as opções de configuração da Lixeira sejam limitadas, é possível configurá-la de modo que as mensagens que possuem arquivos em anexo sejam excluídas permanentemente.
  • B. Tanto um texto digitado no título da mensagem quanto aquele digitado no corpo do email terão a ortografia verificada.
  • C. As pastas inteligentes fornecem ao usuário uma nova forma de organizar as mensagens. Após realizadas as devidas configurações, esse recurso gerencia automaticamente as mensagens e consegue realizar algumas operações, como, por exemplo, apagar, encaminhar ou, até mesmo, responder uma mensagem com um texto padrão.
  • D. É possível adicionar diversas informações a um contato, como, por exemplo, foto, número do telefone e endereço residencial por meio do recurso chamado catálogo de endereços. Para utilizá-lo, o usuário deverá selecionar o menu Editar e, em seguida, escolher a opção Catálogo de Endereços.
  • E. A interação com o usuário melhorou bastante nessa última versão. Um usuário pode configurar um som específico para ser tocado no momento em que novas mensagens forem recebidas usando o menu Editar, opção Preferência e, posteriormente, a caixa de diálogo Multimídia.

Considere as informações a seguir:

− Requisitos mínimos de sistema I: Processador de 300MHz; 128MB de RAM; HD com pelo menos 1,5GB disponível; Adaptador de vídeo e monitor super VGA (800 x 600) ou superior.

− Requisitos mínimos de sistema II: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1GB para memória do sistema; HD como pelo menos 15GB disponível; Placa gráfica compatível com Windows Aero.

− Requisitos mínimos de sistema III: Processador 32 bits (x86) de 1GHz ou 64 bits (x64) de 1 GHz; 1 GB de RAM (32 bits) ou 2GB de RAM (64 bits); HD com pelo menos 16GB disponível (32 bits) ou 20 GB (64 bits); Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior.

Os sistemas I, II e III possuem, correta e respectivamente, os requisitos mínimos para os sistemas operacionais Windows

  • A. XP Professional − Vista Home Basic − Vista Home Premium.
  • B. Vista Home Basic − XP Home Edition − 7.
  • C. 7 − XP Home Edition − Vista Home Premium.
  • D. XP Professional − Vista Home Premium − 7.
  • E. 7 Home Premium − XP Professional − Vista Home Basic.

Um Analista Judiciário está usando uma ferramenta do pacote Microsoft Office 2010 e precisa salvar seu documento em um arquivo em formato PDF. O Analista deve

  • A. buscar na Internet e instalar um aplicativo especial que permite salvar um arquivo do Word 2010 no formato PDF, pois o mesmo não possui este recurso.
  • B. usar ou o OneNote ou o Word, que são as únicas ferramentas do Office 2010 que permitem que documentos possam ser salvos em arquivos em formato PDF.
  • C. clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Excel 2010 e o OneNote 2010.
  • D. clicar na guia “Página Inicial” e em “Salvar como”. Ao surgir a caixa de diálogo “Salvar como”, ele deve clicar no ícone “PDF” e clicar em “OK”. Este procedimento é válido para o Word 2010 e o PowerPoint 2010.
  • E. clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo “Salvar como” e clicar em “Salvar”. Este procedimento é válido para o Word 2010 e o Excel 2010.

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

  • A. No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”.
  • B. O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores.
  • C. Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.
  • D. Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor.
  • E. Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.

O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas res peitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

  • A. integridade − disponibilidade − confidencialidade − autenticidade − legalidade.
  • B. disponibilidade − confidencialidade − integridade − legalidade − autenticidade.
  • C. confidencialidade − integridade − disponibilidade − autenticidade − legalidade.
  • D. autenticidade − integridade − disponibilidade − le galidade − confidencialidade.
  • E. autenticidade − confidencialidade − integridade − disponibilidade − legalidade.

João pretende preparar uma planilha em Excel que contenha, nas dez primeiras células da primeira linha, a partir da esquerda, os números

0 1 1 2 3 5 8 13 21 34

Sabendo-se que João está trabalhando com as opções usuais do Excel, ele deve:

  • A. digitar “0” na célula A1, digitar “1” na célula B1, digitar “=A+B” na célula C1, selecionar e copiar a célula C1, colar o que foi copiado nas células D1 até J1;
  • B. digitar “0” na célula A1, digitar “=A1+1” na célula B1, selecionar e copiar a célula B1, colar o que foi copiado nas células C1 até J1;
  • C. digitar “0” na célula A1, digitar “1” na célula A2, digitar “=A1+A2” na célula A , selecionar e copiar a célula A , colar o que foi copiado nas células A4 até A10;
  • D. digitar “0” na célula A1, digitar “1” na célula B1, digitar “=A1+B1” na célula C1, selecionar e copiar a célula C1, colar o que foi copiado nas células D1 até J1;
  • E. digitar “0” na célula A1, digitar “=A1+1” na célula B1, digitar “=A1+B1” na célula C1, selecionar as células C2 e C , copiar a seleção, colar o que foi copiado nas células C4 até C10.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...