Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O conceito de educação a distância envolve os seguintes elementos:
I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais.
II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor.
III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem.
É correto o que consta em
I e II, apenas.
I e III, apenas.
II, apenas.
II e III, apenas.
I, II e III.
No Internet Explorer 8, opções tais como: tamanho do texto, código-fonte, codificação e estilo são integrantes do menu
Ferramentas.
Exibir.
Arquivo.
Editar.
Opções da Internet.
Em relação à Internet e correio eletrônico, é correto afirmar:
No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas.
Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.
Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.
Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local.
Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário.
No Mozilla Thunderbird 2.0,
a agenda permite configurar vários tipos de alarmes de compromissos.
contas de usuários de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usuário e senha.
tentativas de golpe, no qual a mensagem recebida é usada para convencer o usuário a fornecer dados pessoais, são alertadas pela ferramenta anti-spam.
uma conexão segura pode ser configurável por meio do protocolo SMTP.
o campo Cco é utilizado para criptografar a mensagem a ser enviada.
Para se criar um plano de serviço de backup e recuperação, considere os fatores:
I. Prioridades de backup e recuperação rápidos.
II. Frequência com que os dados mudam.
III. Restrições de tempo na operação de backup.
IV. Prevalência dos dados recuperados.
Está correto o que consta em
I, II e III, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que
essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
essas opções aparecem apenas no Windows Internet Explorer.
essas opções aparecem apenas no Mozilla Firefox.
a opção Em cache é exclusiva do Windows Internet Explorer.
a opção Similares é exclusiva do Mozilla Firefox.
Em termos de estratégias de backup, considere:
I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível, que deve ser compatibilizada com o volume de dados estimado, pois o backup diferencial é substancialmente mais rápido que o total. Mas, à medida que o número de operações aumenta, o volume de dados a gravar também aumenta. Nas vésperas de um novo backup total, o volume de dados a gravar no modo diferencial pode ser quase tão grande quando no total.
II. A restauração de arquivos no método diferencial é muito mais rápida que no método incremental, já que no diferencial basta o último backup total e o último backup diferencial, enquanto que nos incrementais tem que se recorrer ao último total e a todos os incrementais.
III. A escolha entre backup incremental ou diferencial está relacionada com o volume de dados que diariamente é modificado, o que condiciona a dimensão do sistema de armazenamento, a velocidade de gravação e o tempo disponível para a operação.
IV. No Oracle, a execução de um backup online (hot backup) requer que o banco de dados esteja operando em noarchivelog mode e os datafiles em modo offline.
É correto o que consta em
I e II, apenas.
II e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
I, II, III e IV.
É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
Hijackers.
Phishing.
Trojans.
Wabbit.
Exploits.
São extensões de arquivos de vídeo:
mov e msi.
wmv e avi.
mpg e mp3.
msi e mov.
pdf e wmv.
Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...