Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de Internet, julgue os próximos itens.

No Mozilla Firefox 12, é possível criar abas de aplicativos fixadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o botão direito do mouse a aba que será fixada e selecionar a opção Afixar como aplicativo.

  • C. Certo
  • E. Errado

Com relação aos conceitos de organização e gerenciamento de informações e arquivos, julgue os itens seguintes. No ambiente Windows, os caracteres *, / e não são permitidos na atribuição de nomes de arquivos, pois são considerados caracteres especiais empregados, por exemplo, em comandos para a execução de tarefas específicas.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma planilha em processo de formatação em uma janela do Microsoft Excel 2010, e os principais aplicativos comerciais para edição de textos, planilhas e apresentações, julgue os itens a seguir.

  • C. Certo
  • E. Errado

Acerca de sistemas de informações e de conceitos voltados ao conhecimento e informação, julgue os itens que se seguem.

Os sistemas de informações evoluíram juntamente com a tecnologia da informação. Na era da Internet, esses sistemas permitem compartilhamento de dados e informações por meio de redes de compartilhamento de informação, não se restringindo apenas a comunicação entre organizações e empresas, mas também entre indivíduos, por meio da popularização dos microcomputadores e da Internet.

  • C. Certo
  • E. Errado

Em relação à segurança da informação, assinale a opção correta.

  • A.

    Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus.

  • B.

    Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares.

  • C.

    Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são implementados exclusivamente por meio de software.

  • D.

    O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos, garante totalmente a segurança da informação de organizações.

  • E.

    Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que não haverá perda de dados, independente do ataque ao qual o computador seja submetido.

Acerca de organização e gerenciamento de informações, julgue o item seguinte.

No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma planilha em processo de formatação em uma janela do Microsoft Excel 2010, e os principais aplicativos comerciais para edição de textos, planilhas e apresentações, julgue os itens a seguir.

Os comandos =D2+E2+F2 e =SOMA(D2:F2) produzem o mesmo efeito na célula G2, ou seja, somam os conteúdos das células indicadas, e a alteração do valor de qualquer uma dessas células fará que o Microsoft Excel calcule nova soma, mesmo que não seja indicada nova equação de cálculo.

  • C. Certo
  • E. Errado

Com relação a redes de computadores, julgue os próximos itens. O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.

  • C. Certo
  • E. Errado

A respeito de segurança da informação, julgue os itens subsequentes.

É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web.

  • C. Certo
  • E. Errado

Com base nos conceitos de segurança da informação, julgue os próximos itens.

Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...