Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na informática, o termo "periférico" aplica-se a:

  • A. É a unidade central de processamento de computador ou sistema computacional.
  • B. É qualquer equipamento ou acessório que seja ligado à CPU, ou, num sentido mais amplo, ao computador.
  • C. Existem dois tipos de periféricos: o de entrada e o de saída. De entrada: basicamente enviam informação para o computador (teclado, mouse, digitalizador); De saída: transmitem informação do computador para o utilizador (monitor, impressora, caixa de som).
  • D. Nenhuma das alternativas.

Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de outros recursos. Acerca do assunto, assinale a alternativa INCORRETA:

  • A. Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de forma que eles entrem em contato com a internet, temos uma rede.
  • B. Na década de 1960, durante a Guerra Fria, as redes de computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para proteção e envio de dados.
  • C. Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas como redes locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a distância da troca de informações entre as pessoas. As redes podem ser classificadas de acordo com sua arquitetura, extensão geográfica, topologia e o meio de transmissão.
  • D. Nenhuma das alternativas.

Quando você abrir uma pasta ou biblioteca, você a verá em uma janela. As várias partes dessa janela foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada uma de suas partes:

Agora, assinale a alternativa que corresponda os nomes de cada item, respectivamente:

  • A. 1-Painel de navegação; 2-Botões Voltar e Avançar; 3-Barra de Ferramentas; 4-Barra de endereços; 5-Painel da biblioteca; 6-Cabeçalhos de colunas; 7-Lista de arquivos; 8-A caixa de pesquisa; 9-Painel de detalhes.
  • B. 1-Painel de biblioteca; 2-Botões Voltar e Avançar; 3-Barra de Ferramentas; 4-Barra de endereços; 5-Painel de detalhes; 6-Cabeçalhos de colunas; 7-Lista de arquivos; 8-A caixa de pesquisa; 9-Painel de navegação.
  • C. 1-Painel de biblioteca; 2-Botões Voltar e Avançar; 3-Barra de endereços; 4-Barra de Ferramentas; 5-Painel de detalhes; 6-Cabeçalhos de colunas; 7-Lista de arquivos; 8-A caixa de pesquisa; 9-Painel de navegação.
  • D. Nenhuma das alternativas.

Assinale a opção que apresenta o nome do dispositivo de conexão demonstrado na figura abaixo:

  • A. VGA
  • B. HDMI
  • C. Videocomponente
  • D. DVI
  • E. EGA

Sobre as características básicas da segurança da informação é correto afirmar:

  • A. Confidencialidade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte).
  • B. Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem.
  • C. Integridade é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.
  • D. Pacificação diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.
  • E. Identificação consiste no conceito de identificar o invasor e denuncia-lo a autoridade competente.

Após instalar um programa editor de fotos, José percebeu que começou a aparecer janelas pop-ups mostrando anúncios indesejados durante sua navegação na internet. Qual o nome do software responsável pela ação indesejada?

  • A. Antivírus.
  • B. Adware.
  • C. Photoshop.
  • D. WindowsAnime.
  • E. Phishing.

Observando a imagem abaixo, podemos afirmar que a funcionalidade do botão destacado é:

  • A. Quebrar textos extralongos em várias linhas para poder vê-lo integralmente em diversas células da tabela ou aba.
  • B. Quebrar textos extralongos em várias linhas para poder vê-lo em diversas células.
  • C. Quebrar textos extralongos ou curtos em várias linhas para poder vê-lo em uma ou mais planilhas.
  • D. Quebrar textos extralongos em várias linhas para poder vê-lo integralmente.
  • E. Quebrar textos extralongos em várias colunas para poder vê-lo integralmente.

No Sistema Operacional Windows 7 BR, a execução do atalho de teclado CTRL + ESC tem por finalidade:

  • A. Mostrar a janela do Windows Explore.
  • B. Mostrar a Área de Trabalho.
  • C. Maximizar uma janela aberta.
  • D. Recuperar arquivo recentemente excluído.
  • E. Abrir o Menu Iniciar.

São programas acessórios do MS Windows 10, EXCETO:

  • A. Bloco de notas
  • B. MS Word
  • C. Paint
  • D. WordPad

Assinale a alternativa que apresenta a sequência correta de seleções para definir as margens de um arquivo criado pelo editor de texto Writer.

  • A. Selecionar Formatar no menu principal e, em seguida, selecionar página.
  • B. Selecionar Editar no menu principal e, em seguida, selecionar margens.
  • C. Selecionar Formatar no menu principal e, em seguida, selecionar margens.
  • D. Selecionar Editar no menu principal e, em seguida, selecionar página.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...