Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No MS Excel 2016, na configuração original, o menu que contém a opção para inserir um comentário é o

  • A. dados.
  • B. exibição.
  • C. inserir.
  • D. layout da página.
  • E. revisão.

A planilha abaixo, criada no Microsoft Excel 2013, em português, mostra as microrregiões com maior aumento na taxa de homicídio entre 2004 e 2014.

Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi utilizada uma fórmula que pesquisou no intervalo de células de C2 a E6 pelo valor contido na célula C8 e exibiu o valor correspondente da taxa de homicídio da coluna E (célula E5). A fórmula utilizada foi

  • A. =PROCV(C8;C2:E6;E;VERDADEIRO
  • B. =PROCURAR(C2:E6;C8;E3)
  • C. =PROCH(C8;C2:E6;3;FALSO)
  • D. =PROCURAR(C8;C2:E6;E)
  • E. =PROCV(C8;C2:E6;3;FALSO)

Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.

Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.

  • A. Firewall.
  • B. Keylogger.
  • C. Antispyware.
  • D. Adware.
  • E. Spam.

Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.

  • C. Certo
  • E. Errado

Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais.

  • A. certificado digital
  • B. chave de criptografia
  • C. rootkits
  • D. firewall
  • E. antivírus

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.

A sequência correta, de cima para baixo, é:

  • A. 4, 3, 1, 2.
  • B. 1, 3, 2, 4.
  • C. 1, 2, 3, 4.
  • D. 3, 4, 2, 1.

Marque a alternativa cujos termos preenchem, corretamente, as lacunas da assertiva.

  • A. Worm / programa
  • B. Spyware / programa
  • C. Firewall pessoal / programa
  • D. Computação na nuvem (cloud computing) / procedimento
  • E. Armazenamento de dados na nuvem (cloud storage) / procedimento

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). É possível implementar auditorias e alarmes em um sistema de firewall.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Os firewalls não conseguem controlar o acesso de usuários, uma vez que eles somente conseguem filtrar o tráfego com base no endereço IP.

  • C. Certo
  • E. Errado

Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração?

  • A. BOOTP
  • B. TC/IP
  • C. Firewall
  • D. Gateway
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...