Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O conceito de educação a distância envolve os seguintes elementos:

I. Transmissão da informação entre a instituição promotora do curso e o aluno por intermédio de meios instrucionais.

II. Comunicação interativa entre a instituição promotora do curso, o aluno e o tutor.

III. Separação entre professor e aluno durante a maioria do processo de ensino e aprendizagem.

É correto o que consta em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

No Internet Explorer 8, opções tais como: tamanho do texto, código-fonte, codificação e estilo são integrantes do menu

  • A.

    Ferramentas.

  • B.

    Exibir.

  • C.

    Arquivo.

  • D.

    Editar.

  • E.

    Opções da Internet.

Em relação à Internet e correio eletrônico, é correto afirmar:

  • A.

    No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas.

  • B.

    Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.

  • C.

    Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.

  • D.

    Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local.

  • E.

    Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário.

No Mozilla Thunderbird 2.0,

  • A.

    a agenda permite configurar vários tipos de alarmes de compromissos.

  • B.

    contas de usuários de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usuário e senha.

  • C.

    tentativas de golpe, no qual a mensagem recebida é usada para convencer o usuário a fornecer dados pessoais, são alertadas pela ferramenta anti-spam.

  • D.

    uma conexão segura pode ser configurável por meio do protocolo SMTP.

  • E.

    o campo Cco é utilizado para criptografar a mensagem a ser enviada.

Para se criar um plano de serviço de backup e recuperação, considere os fatores:

I. Prioridades de backup e recuperação rápidos.

II. Frequência com que os dados mudam.

III. Restrições de tempo na operação de backup.

IV. Prevalência dos dados recuperados.

Está correto o que consta em

  • A.

    I, II e III, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que

  • A.

    essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.

  • B.

    essas opções aparecem apenas no Windows Internet Explorer.

  • C.

    essas opções aparecem apenas no Mozilla Firefox.

  • D.

    a opção Em cache é exclusiva do Windows Internet Explorer.

  • E.

    a opção Similares é exclusiva do Mozilla Firefox.

Em termos de estratégias de backup, considere:

I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível, que deve ser compatibilizada com o volume de dados estimado, pois o backup diferencial é substancialmente mais rápido que o total. Mas, à medida que o número de operações aumenta, o volume de dados a gravar também aumenta. Nas vésperas de um novo backup total, o volume de dados a gravar no modo diferencial pode ser quase tão grande quando no total.

II. A restauração de arquivos no método diferencial é muito mais rápida que no método incremental, já que no diferencial basta o último backup total e o último backup diferencial, enquanto que nos incrementais tem que se recorrer ao último total e a todos os incrementais.

III. A escolha entre backup incremental ou diferencial está relacionada com o volume de dados que diariamente é modificado, o que condiciona a dimensão do sistema de armazenamento, a velocidade de gravação e o tempo disponível para a operação.

IV. No Oracle, a execução de um backup online (hot backup) requer que o banco de dados esteja operando em noarchivelog mode e os datafiles em modo offline.

É correto o que consta em

  • A.

    I e II, apenas.

  • B.

    II e IV, apenas.

  • C.

    I, II e III, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de

  • A.

    Hijackers.

  • B.

    Phishing.

  • C.

    Trojans.

  • D.

    Wabbit.

  • E.

    Exploits.

São extensões de arquivos de vídeo:

  • A.

    mov e msi.

  • B.

    wmv e avi.

  • C.

    mpg e mp3.

  • D.

    msi e mov.

  • E.

    pdf e wmv.

Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de

  • A. entrada e saída.
  • B. dados.
  • C. endereço.
  • D. cache.
  • E. memória.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...