Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Atenção:Para responder às questões de 31 a 35 considere o texto abaixo:

Cada técnico do Ministério Público, para desempenhar as suas atribuições, tem o suporte de uma estação de trabalho constituída de um microcomputador PC, sob controle do Windows XP, composta de gabinete, monitor, teclado e mouse. Os computadores do departamento estão conectados em rede, bem como duas impressoras Laser corporativas, uma branco e preto (impressora padrão) e uma colorida, que estão respectivamente configuradas e mapeadas para atender a todos os usuários do departamento.

Caso o computador do técnico esteja ligado e não seja usado por um determinado período de tempo, no monitor podem ser exibidas imagens em movimento, iniciadas automaticamente, com a função principal de

  • A.

    impedir que terceiros utilizem o computador.

  • B.

    proteger os dados visíveis na tela do computador.

  • C.

    divulgar a logomarca da instituição.

  • D.

    encerrar a seção de rede aberta pelo técnico.

  • E.

    evitar danos à tela do computador.

Por ter ouvido falar sobre o barramento HyperTransport 3.0 e memórias DDR3, um cliente, ao pedir que o técnico realize um upgrade em seu microcomputador, exige que o equipamento seja atualizado com tais recursos. Para atendê- lo, o técnico deverá providenciar, além de outros componentes, um processador com soquete

  • A.

    de 775 pinos.

  • B.

    AM2.

  • C.

    AM3.

  • D.

    de 482 pinos.

  • E.

    Socket A.

Em relação a sistema operacional, hardware e software, é correto afirmar:

  • A.

    Memória virtual é um tipo de memória muita rápida usada para complementar a capacidade da memória RAM e armazenar dados que logo serão utilizados pelo processador.

  • B.

    Em memória RAM − Random Access Memory, o termo "random" significa que o processador varre aleatoriamente todas as unidades de memória existentes no computador, até encontrar o dado desejado.

  • C.

    Num microcomputador, a ordem hierárquica de memória principal, registradores, cache L1 e cache L2 corresponde à velocidade de acesso da mais rápida para a mais lenta.

  • D.

    Drive é um software que faz a comunicação entre o sistema operacional e o hardware do computador. Driver refere-se a um dispositivo no computador.

  • E.

    O USB é um barramento que, além de oferecer suporte à instalação plug and play, possibilita o uso de uma única porta USB para conectar vários dispositivos periféricos.

No PowerPoint, a Transição de slides é definida no menu

  • A.

    Janela.

  • B.

    Ferramentas.

  • C.

    Apresentações.

  • D.

    Formatar.

  • E.

    Exibir.

O comando do CAD cuja função é cortar objetos onde existe eixos de corte é o

  • A.

    FILLET.

  • B.

    DEL.

  • C.

    EXTEND.

  • D.

    TRIM.

  • E.

    BREAK.

O OpenOffice.org é uma suite de produtividade de escritório que, além de manter a compatibilidade com o Office, implementando as mesmas funcionalidades, também inova em alguns aspectos, sendo uma delas um programa que não tem equivalente direto no Office, denominado

  • A.

    Impress.

  • B.

    Base.

  • C.

    Draw.

  • D.

    Sheet.

  • E.

    Publisher.

Instruções: - As questões sobre os aplicativos consideram sempre a originalidade da versão em uso e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário.

- Para responder às questões de números 21 a 25, considere:

I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitação.

II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP − edição doméstica).

III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado.

IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados.

V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de Partidos e Relatório.

Para atender corretamente ao solicitado no item (V) e organizar a colocação dos documentos correspondentes, é necessário criar a respectiva estrutura de pastas no Windows Explorer composta de

  • A.

    pasta, sub-pasta e sub-sub-pasta, apenas.

  • B.

    pasta e arquivo, apenas.

  • C.

    pasta e sub-pasta, apenas.

  • D.

    sub-pasta, sub-sub-pasta e arquivo, apenas.

  • E.

    arquivo, pasta, sub-pasta e sub-sub-pasta.

Para copiar um arquivo de uma pasta para outra, dentro da mesma unidade (drive), pode-se arrastar o arquivo com o mouse da pasta de origem para a pasta de destino, mantendo pressionada a tecla

  • A.

    Shift.

  • B.

    Ctrl.

  • C.

    Tab.

  • D.

    Alt.

  • E.

    Insert.

Considere: Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:

I. instalação por meio de um cavalo de tróia.

II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. Ainda,

III. A ocorrência do backdoor é restrita ao sistema operacional Windows.

Está correto o que consta em

  • A.

    I e II, apenas.

  • B.

    I, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III.

  • E.

    III, apenas.

O'Reilly sugere algumas regras que ajudam a definir sucintamente a Web 2.0:

I. Não trate o software como um artefato, mas como um processo de comprometimento com seus usuários.

II. Abra seus dados e serviços para que sejam reutilizados por outros. Reutilize dados e serviços de outros sempre que possível.

III. Não pense em aplicativos que estão no cliente ou servidor, mas desenvolva aplicativos que estão no espaço entre eles.

Tais regras são as definições do autor, respectivamente, para

  • A.

    o beta perpétuo; pequenas peças frouxamente unidas; e software acima do nível de um único dispositivo.

  • B.

    pequenas peças frouxamente unidas; software acima do nível de um único dispositivo; e dados são o novo "Intel inside".

  • C.

    o beta perpétuo; dados são o novo "Intel inside"; e software acima do nível de um único dispositivo.

  • D.

    software acima do nível de um único dispositivo; dados são o novo "Intel inside"; e o beta perpétuo.

  • E.

    pequenas peças frouxamente unidas; dados são o novo "Intel inside"; e software acima do nível de um único dispositivo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...