Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No Linux, serviços iniciados como daemons de rede

  • A.

    residem o tempo todo na memória esperando que alguém se conecte.

  • B.

    alocam recursos de segurança/autenticação do inetd para decidir quem tem ou não permissão de se conectar.

  • C.

    são carregados para a memória somente quando são solicitados.

  • D.

    contam com o arquivo /etc/inetd.conf para serem carregados e parametrizados.

  • E.

    são ativados pelo inetd quando precisam ser ativados frequentemente.

Em Linux, o /etc/resolv.conf é um arquivo texto simples, com um parâmetro por linha e especificações de endereços de servidores DNS. Nesse arquivo existem três palavras chaves normalmente usadas, que são

  • A.

    domain, search e resolv.

  • B.

    search, resolv e order.

  • C.

    domain, search e nameserver.

  • D.

    search, nameserver e order.

  • E.

    search nameserver e resolv.

No Linux, ele é muito útil para máquinas que são acessadas frequentemente, pois a inclusão de um computador neste arquivo dispensa a consulta a um servidor DNS para obter um endereço IP, sendo muito útil para máquinas que são acessadas frequentemente. Trata-se de:

  • A.

    /etc/nameserver

  • B.

    /etc/localhost

  • C.

    /etc/ipsec

  • D.

    /etc/hosts

  • E.

    /etc/dnshost

No Linux, bash_profile é um arquivo

  • A.

    que contém comandos que são executados para todos os usuários do sistema no momento do login.

  • B.

    que reside no diretório pessoal de cada usuário e contém comandos que são executados para o usuário no momento do login no sistema.

  • C.

    onde são armazenadas as variáveis de ambiente que são exportadas para todo o sistema.

  • D.

    onde são armazenados os modelos de arquivos .bash_profile que serão lidos para o arquivo de configuração pessoal de cada usuário.

  • E.

    utilizado para interromper a pesquisa assim que localiza o primeiro arquivo no diretório do usuário.

Como resultado da execução do comando ls –la, o Linux exibiu:

-rwxrwxrwx jose users arqtest

As permissões de acesso ao grupo do arquivo estão definidas nas posições

  • A.

    2, 3 e 4.

  • B.

    1, 2, 3 e 4.

  • C.

    5, 6 e 7.

  • D.

    6, 7 e 8.

  • E.

    8, 9 e 10.

OBSERVAÇÃO: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30, considere:

I. A necessidade de ativar no Windows XP − edição doméstica − a proteção contra invasões e outras ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padrão está definido para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como anexo de uma mensagem eletrônica proveniente de uma pessoa conhecida. Entretanto, os meios de divulgação vêm alertando quanto à possibilidade de vírus em arquivos com o nome parecido com o recebido. Deve-se tomar providências para que não prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos arquivos do computador sob Windows XP, edição doméstica, é recomendado proceder à exibição do caminho completo do arquivo ou pasta abertos na barra de endereços (drive:pastasubpastaarquivo. Ex. C:ControlesIndexarquivo.

V. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000, seja por queda de energia ou algum outro fator, é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5 minutos.

O atendimento da necessidade I, isto é, para atingir o local que permite a ativação, uma sequência possível de passos é:

  • A.

    Menu Iniciar; Propriedades; Barra de tarefas; Proteção contra vírus.

  • B.

    Barra de tarefas e menu Iniciar; Propriedades; Central de Segurança; Proteção contra vírus.

  • C.

    Iniciar; Programas; Acessórios; Assistente de compatibilidade de programa.

  • D.

    Iniciar; Configurações; Painel de controle; Central de Segurança.

  • E.

    Iniciar; Programas; Acessórios; Proteção contra vírus.

No que se refere ao Linux, considere:

I. Partições que tenham sido apagadas acidentalmente podem ser recuperadas por meio de sua recriação, desde que se saiba o tamanho exato de cada uma delas.

II. Os comandos podem ser enviados de duas maneiras para o interpretador (Shell): interativa e nãointerativa. Na interativa, os comandos são digitados no aviso de comando e passados ao Shell, criando, dessa maneira, a dependência do computador ao usuário para executar uma tarefa ou um comando.

III. Ao contrário dos programas do Windows, os programas executáveis do Linux não são executados a partir de extensões .exe, .com ou .bat. O Linux usa a permissão de execução de arquivo para identificar se um arquivo pode ou não ser executado.

IV. No Linux, não podem existir dois arquivos com o mesmo nome em um diretório, ou um sub-diretório com um mesmo nome de um arquivo em um mesmo diretório. Tanto o diretório quanto o arquivo são case sensitive, ou seja, o arquivo /tcesp é diferente do arquivo /Tcesp.

É correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I, II e III, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    I e III, apenas.

  • E.

    III e IV, apenas.

No Linux, senhas ocultas proporcionam considerável aumento na segurança das senhas no sistema, pois elas poderão ser acessadas somente pelo usuário root, desde que armazenadas em um arquivo separado, que é:

  • A.

    /etc/groups

  • B.

    /etc/shadow

  • C.

    /etc/passwd

  • D.

    /etc/gshadow

  • E.

    /etc/grpconv

Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo.

No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.

Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo mouse com o auxílio

  • A.

    das teclas Ctrl + Alt.

  • B.

    da tecla Shift.

  • C.

    das teclas Ctrl + Shift.

  • D.

    da tecla Ctrl.

  • E.

    da tecla Alt.

Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo.

No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.

Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido como resultado da aplicação da fórmula:

  • A.

    = (C2:C5) + (E2:E5)

  • B.

    =SOMA(C2:C5);(E2:E5)

  • C.

    =SOMA(C2:C5)+SOMA(E2:E5)

  • D.

    =SOMA(C2;C5);(E2;E5)

  • E.

    =SOMA(C2;C5) +E2+E3+E4+E5

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...