Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Existe atualmente no mercado uma grande variedade de softwares voltados para a área de multimídia, que reproduzem e criam arquivos contendo filmes e músicas em vários formatos e apresentações visuais e sonoras em formato de slides. Amplamente utilizado no mundo da multimídia, o Realplayer é um software destinado, entre outras funções, à execução de

  • A. apresentações visuais e sonoras com base em slides virtuais.
  • B. imagens agrupadas em quadros como uma apresentação animada.
  • C. jogos desenvolvidos para Internet com tecnologias audiovisuais.
  • D. plugins de filmes e músicas em navegadores de Internet.
  • E. programas de rádio por meio da Internet, vídeos e músicas.

A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO

  • A. avaliar os riscos à segurança.
  • B. implementar controles de segurança.
  • C. rever a política de segurança de forma constante.
  • D. manter uma tabela atualizada com todas as senhas da organização.
  • E. monitorar e manter a eficácia dos controles de segurança.

Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em

  • A. impedir a chegada da mensagem original ao destinatário.
  • B. substituir a mensagem original por outra criada pelo inimigo.
  • C. criar mensagens falsas e inseri-las no canal de comunicação.
  • D. assumir a identidade de outra pessoa para invadir um sistema.
  • E. atrapalhar todo o funcionamento do sistema por meio do canal de comunicação.

  • A.

    Especial, =(B2-B1),B3

  • B.

    Número, =(B2-B1)+B3

  • C.

    Número, =(B2-B1)/B3

  • D.

    Científico, =(B2-B1)*B3

  • E.

    Científico, =(B2-B1)-B3

Uma das tarefas do operador técnico de uma determinada empresa é executar a renderização de arquivos de imagem 3D. Considerando que o computador precisa de 01h 10min para renderizar um arquivo, ele montou a planilha abaixo para calcular a quantidade de arquivos que poderia renderizar dentro de um período de serviço.

Que categoria de formatação e que fórmula foram utilizadas na célula B4 para chegar ao resultado apresentado?

  • A.

    Especial, =(B2-B1),B3

  • B.

    Número, =(B2-B1)+B3

  • C.

    Número, =(B2-B1)/B3

  • D.

    Científico, =(B2-B1)*B3

  • E.

    Científico, =(B2-B1)-B3

No Microsoft Excel, o comando Visualizar impressão é um recurso utilizado para verificar o formato exato para uma impressão e encontra-se no menu

  • A.

    Arquivo

  • B.

    Editar

  • C.

    Exibir

  • D.

    Ferramentas

  • E.

    Janela

Para aparentar dispor de uma grande quantidade de memória com tempo de acesso pequeno, um sistema hierárquico de memória opera

  • A.

    movendo dados diretamente de um nível para outro qualquer na hierarquia, com base no cálculo da probabilidade de cada bloco de dados ser acessado.

  • B.

    movendo um dado de um nível da hierarquia para níveis inferiores imediatamente após a utilização desse dado, com base na prerrogativa de que, se um item é referenciado num determinado instante, provavelmente não será referenciado novamente em um espaço de tempo curto.

  • C.

    buscando uma informação em um nível de ordem n+1 da hierarquia, somente após certificar-se de que essa mesma informação não está no nível n, superior na hierarquia.

  • D.

    movendo dados de um nível mais próximo ao processador para um nível mais distante, abaixo na hierarquia, quando informações que estejam armazenadas na imediação desse dado forem acessadas.

  • E.

    fazendo um balanceamento dinâmico do número de acessos a cada nível da hierarquia, ao longo do tempo, de forma que todos os níveis tenham o mesmo número esperado de acessos.

Considere a suite Microsoft Office 2003 para responder às questões de nos 55 a 60

Quando um programa do Office como o Word é iniciado pela primeira vez, são exibidos em seus Menus

  • A.

    os comandos básicos padrão do Office, apenas.

  • B.

    os comandos personalizados pelos usuários, apenas.

  • C.

    os comandos básicos e os personalizados pelos usuários.

  • D.

    os comandos definidos pelos usuários durante a instalação do Office.

  • E.

    todos os comandos para Menu instalados e suportados por esse programa.

O objetivo do firewall é

  • A.

    possibilitar a conexão com a Internet.

  • B.

    configurar uma rede privada.

  • C.

    visualizar diversos tipos de arquivos.

  • D.

    permitir a edição de imagens.

  • E.

    realizar a segurança de redes privadas.

Uma empresa adquiriu o sistema operacional HAL de 32 bits que divide o espaço de endereçamento virtual em duas partes iguais: uma para processos de usuários, e outra, para o próprio sistema operacional. Sendo assim, as aplicações desenvolvidas para essa empresa podem endereçar, em gigabytes, no máximo,

  • A.

    2

  • B.

    4

  • C.

    8

  • D.

    16

  • E.

    32

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...