Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação às situações mostradas nas figuras acima, que apresentam janelas do Windows Explorer, Word 2010, Excel 2010 e PowerPoint 2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os itens a seguir.

  • C. Certo
  • E. Errado

A respeito de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta.

  • A.

    Arquivos com extensão .XLS podem ser abertos tanto com o Excel quanto com o Calc.

  • B.

    Arquivos temporários do Word são gerados com extensão .DOC e serão excluídos automaticamente quando a execução do programa de origem for encerrada.

  • C.

    Os arquivos gravados no diretório C não correm risco de serem perdidos ou corrompidos, pois os gerenciadores de arquivos possuem mecanismos de becape automático.

  • D.

    Não será possível identificar as subpastas no gerenciador de arquivos quando as pastas são visualizadas no formato de ícones grandes.

  • E.

    Ao se excluir uma subpasta, a pasta que a contém e os arquivos temporários existentes nela também serão excluídos.

 

Com base na figura acima, que mostra uma janela do Excel 2010 em processo de edição, julgue os itens seguintes.

  • C. Certo
  • E. Errado

Por meio do recurso de formatação condicional, é possível definir que todos os valores superiores a R$ 1.200.000,00 apareçam na planilha na cor vermelha.

  • C. Certo
  • E. Errado

Com relação aos conceitos de redes de computadores, julgue os próximos itens.

A navegação segura na Internet, inclusive em redes sociais, depende, entre outros aspectos, dos procedimentos adotados pelo usuário, como, por exemplo, a atualização constante do antivírus instalado no computador e a utilização de firewall, procedimentos que contribuem para evitar a contaminação por vírus e worms, entre outras pragas virtuais.

  • C. Certo
  • E. Errado

O formato do texto Número do processo foi obtido mesclando-se as células A1 e A2.

  • C. Certo
  • E. Errado

Acerca de informática, julgue os próximos itens. O histórico da navegação realizada por um usuário do Internet Explorer pode ser visualizado por outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de administrador.

  • C. Certo
  • E. Errado

No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.

  • A.

    Um worm é um programa que combate o vírus, se utilizado de forma correta.

  • B.

    As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas pragas os computadores isolados da rede.

  • C.

    Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador.

  • D.

    Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema.

  • E.

    Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica.

Um equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kB, cache L2 de 256 kB por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2.

Com base nas informações apresentadas, julgue os próximos itens.

O equipamento possui recurso de Dual Channel, pois esse recurso é inerente ao tipo de memória especificado.

  • C. Certo
  • E. Errado

No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta.

  • A.

    A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizados.

  • B.

    Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery.

  • C.

    O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

  • D.

    O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

  • E.

    O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...