Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A contrapositiva de uma proposição condicional é uma tautologia.

PORQUE

A tabela verdade de uma proposição condicional é idêntica à de sua contrapositiva. Analisando-se as afirmações acima, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

A conversão do valor decimal 134 para o sistema binário resulta em

  • A.

    101001

  • B.

    110110

  • C.

    1110111

  • D.

    10000110

  • E.

    10010110

Em um sistema de correio eletrônico, para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve

  • A.

    utilizar o recurso da assinatura digital.

  • B.

    usar o recurso de transcrição de texto para HTML.

  • C.

    codificar a estrutura do texto para confundir os malwares.

  • D.

    encapsular a mensagem em um arquivo com extensão eml.

  • E.

    enviar um antivírus em anexo à mensagem.

Em um sistema de correio eletrônico, para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve

  • A.

    utilizar o recurso da assinatura digital.

  • B.

    usar o recurso de transcrição de texto para HTML.

  • C.

    codificar a estrutura do texto para confundir os malwares.

  • D.

    encapsular a mensagem em um arquivo com extensão eml.

  • E.

    enviar um antivírus em anexo à mensagem.

Para garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em

  • A.

    portas de acesso

  • B.

    grupos de usuário

  • C.

    nomes codificados

  • D.

    fontes pequenas

  • E.

    blocos randômicos

O navegador de Internet da Microsoft Internet Explorer 8 possui uma ferramenta para impedir a apresentação de pop-ups dos sites acessados, que pode ser configurada para atuar conforme o tipo de bloqueio desejado pelo usuário. Qual é o nível de bloqueio que deve ser configurado para que a ferramenta permita, além dos sites específicos inseridos na lista de permissões, apenas a apresentação de pop-ups de sites seguros?

  • A. Alto.
  • B. Baixo.
  • C. Médio.
  • D. Parcial.
  • E. Total.

Um usuário estava navegando na Internet por meio de uma intranet, quando ocorreu um corte súbito de energia, fazendo com que seu computador reiniciasse o processo de boot. Depois desse acontecimento, o navegador de Internet não conseguiu mais acessar os sites endereçados pelo usuário. Qual dos motivos seguintes poderia estar causando esse problema?

  • A. Defeito no computador do usuário.
  • B. Frequência de transmissão inválida.
  • C. Servidor de Internet inoperante.
  • D. Porta de conexão inferior a 8080.
  • E. Velocidade de transmissão acelerada.

No sistema operacional Windows 7, ao se acessar o Windows Explorer e abrir a opção Propriedades, obtida por um clique com o botão direito do mouse sobre a unidade de disco rígido, é possível, por meio da guia hardware,

  • A.

    visualizar apenas o espaço disponível e o tamanho desse disco.

  • B.

    aumentar o tamanho físico do disco rígido.

  • C.

    formatar o disco rígido.

  • D.

    visualizar uma listagem dos discos disponíveis no computador.

  • E.

    remover um tipo de arquivo.

Os provedores de Internet disponibilizam a seus usuários um serviço de correio eletrônico para envio e recebimento de mensagens, que podem conter anexos como arquivos de fotos, documentos, programas de apresentação e muitos outros tipos de arquivos. Quando um usuário anexa um arquivo à mensagem que ele vai enviar, o destinatário da mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, precisará executar um procedimento denominado

  • A. download.
  • B. sendmail.
  • C. upload.
  • D. file transfer.
  • E. message transfer.

No Microsoft PowerPoint 2003, ao inserir um gráfico em uma apresentação, os dados que compõem esse gráfico devem ser informados em um(a)

  • A. arquivo texto denominado gráfico.txt.
  • B. formulário pré-configurado no Word.
  • C. slide mestre de apresentação.
  • D. planilha de dados auxiliar.
  • E. janela de texto relativa.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...