Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com a OASIS, é um elemento central do grupo de padrões que compõem a pilha de componentes dos serviços web e que têm como objetivo descrever, descobrir e integrar tais serviços. Trata-se de

  • A.

    WSDL.

  • B.

    SOAP.

  • C.

    UDDI.

  • D.

    DHCP.

  • E.

    XSL.

Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são

  • A.

    armazenados no servidor de recebimento.

  • B.

    descarregados no computador do usuário.

  • C.

    armazenados no servidor de saída.

  • D.

    descarregados no servidor de arquivos, na pasta do usuário.

  • E.

    armazenados no servidor de páginas da internet.

Em relação a correio eletrônico, é correto afirmar:

  • A.

    Endereços de correio eletrônico no padrão [email protected], estão restritos a destinatários do território brasileiro, apenas.

  • B.

    Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres.

  • C.

    O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde que não exista anexos nessas mensagens.

  • D.

    Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.

  • E.

    Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador.

Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de

  • A.

    download.

  • B.

    TCP.

  • C.

    FTP.

  • D.

    HTML.

  • E.

    upload.

Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de

  • A.

    revelar às pessoas que não ocupam cargos de confiança, quem recebeu o e-mail.

  • B.

    diminuir o impacto na rede, no caso de textos maiores que cem caracteres.

  • C.

    agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial.

  • D.

    ocultar a lista de destinatários.

  • E.

    revelar a lista de destinatários.

Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é

  • A.

    não executá-lo.

  • B.

    baixá-lo no seu desktop e executá-lo localmente, somente.

  • C.

    repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.

  • D.

    executá-lo diretamente, sem baixá-lo no seu desktop.

  • E.

    executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

Sobre a infraestrutura para uma Intranet, considere:

I. Wireless é um padrão específico de uma tecnologia de redes sem fio.

II. Wi-Fi refere-se genericamente à transmissão de dados sem a utilização de meios físicos.

III. WLAN é uma rede local sem fio para fazer conexão com a Internet ou entre os dispositivos da rede.

Está correto o que se afirma em

  • A.

    I, apenas.

  • B.

    III, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de

  • A.

    banda larga.

  • B.

    modem.

  • C.

    provedor de serviços.

  • D.

    placa de rede.

  • E.

    cabo coaxial.

Sobre segurança da informação é correto afirmar:

  • A.

    Os usuários de sistemas informatizados, devem ter acesso total aos recursos de informação da organização, sendo desnecessário a utilização de login e senha.

  • B.

    As organizações não podem monitorar o conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigação.

  • C.

    É possível saber quais páginas foram acessadas por um computador, identificar o perfil do usuário e instalar programas espiões, entretanto, não é possível identificar esse computador na Internet devido ao tamanho e complexidade da rede.

  • D.

    Para criar senhas seguras é indicado utilizar informações fáceis de lembrar, como nome, sobrenome, número de documentos, números de telefone, times de futebol e datas.

  • E.

    Um firewall/roteador ajuda a promover uma navegação segura na web, pois permite filtrar os endereços e bloquear o tráfego de sites perigosos.

No Internet Explorer 8 o internauta pode navegar por:

  • A.

    guias, janelas, guias duplicadas e sessões.

  • B.

    janelas, guias e guias duplicadas, somente.

  • C.

    janelas e sessões, somente.

  • D.

    janelas e janelas duplicadas, somente.

  • E.

    guias, guias duplicadas e sessões, somente.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...