Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e que esteja devidamente conectada à Internet.

  • A. Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios, em uma cloud storage.
  • B. Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem da Mozilla.
  • C. Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui.
  • D. Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes diários e os envia para o OneDrive.
  • E. O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os envia para uma conta de email previamente configurada.

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

  • A. controle de acesso físico, token e keyloggers.
  • B. assinatura digital, política de chaves e senhas, e honeypots.
  • C. política de segurança, criptografia e rootkit.
  • D. firewall, spyware e antivírus.
  • E. adware, bloqueador de pop-ups e bloqueador de cookies.

Com relação aos procedimentos de becape, assinale a opção correta.

  • A. O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse.
  • B. A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental.
  • C. Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos.
  • D. O becape incremental não utiliza dados recuperados das cópias completas.
  • E. Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido.

O correio eletrônico (e-mail), por seu baixo custo e celeridade, transformou-se na principal forma de comunicação. Em relação ao uso de e-mail assinale “V” para Verdadeiro e “F” para Falso, indicando a alternativa correta:

I. ( ) Um dos atrativos da comunicação por correio eletrônico é sua flexibilidade, porém deve-se evitar o uso de linguagem incompatível com uma comunicação oficial.

II. ( ) A forma como o campo assunto é preenchido não interfere na organização documental do destinatário e/ou do remetente.

III. ( ) A mensagem de correio eletrônico sempre tem valor documental.

IV. ( ) É dispensável o uso do recurso de confirmação de leitura, visto que a maioria dos usuários não a utiliza ou a cancela.

  • A. V – F – V – F.
  • B. F – V – F – V.
  • C. V – F – F – F.
  • D. V – F – V – V.

O pacote Microsoft ® Office, oferece diversas ferramentas, uma delas é o Excel®. Assinale a alternativa correta em relação a esta ferramenta.

  • A. Editor de texto.
  • B. Editor de banco de dados.
  • C. Planilha Eletrônica.
  • D. Navegador Web.

Analise as afirmativas em relação a segurança do computador e assinale a alternativa correta.

I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação.

II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar.

III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança.

  • A. Somente as afirmativas I e II estão corretas.
  • B. Somente as afirmativas II e III estão corretas.
  • C. Somente a afirmativa II está correta.
  • D. Todas as afirmativas estão corretas.

Na informática o termo “Engenharia Social” em termos de segurança, é considerado:

  • A. Um dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
  • B. Um dos métodos mais utilizado na internet para compartilhamento de informações e troca de mensagens instantâneas com seus amigos e familiares.
  • C. Um programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
  • D. O método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue os itens que se seguem. No Microsoft Power Point, para se utilizar um dos temas de modelos de leiaute de eslaides, é necessário seguir a formatação adotada pelo estilo selecionado, não sendo possível, por exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos.

  • C. Certo
  • E. Errado

Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue os itens que se seguem.

  • C. Certo
  • E. Errado

Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue os itens que se seguem. A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...