Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens:

O Técnico classificou os tipos I, II e III, correta e respectivamente, como:

  • A. Completo, Incremental e Diferencial.
  • B. Incremental, Completo e Diferencial.
  • C. Incremental, Diferencial e Completo.
  • D. Diferencial, Completo e Incremental.
  • E. Diferencial, Incremental e Completo.

Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome.

Os ícones do cadeado fechado e da estrela servem, respectivamente, para mostrar que o portal do TRT11

  • A. é seguro e para adicionar este portal aos favoritos.
  • B. está criptografado e para acessar as configurações do navegador.
  • C. está bloqueado para acesso e para adicionar este portal aos favoritos.
  • D. é certificado digitalmente e para acionar o modo de navegação anônima.
  • E. é seguro e para acessar as configurações do navegador.

Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o

  • A. programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.
  • B. computador ter um firewall pessoal instalado e ativo.
  • C. programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas.
  • D. sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos.
  • E. computador estar configurado para solicitar senha na tela inicial.

O texto descreve um tipo de ameaça à segurança das informações conhecido como

  • A. rootkit.
  • B. engenharia social.
  • C. wardriving.
  • D. worm.
  • E. bot.

Considere a notícia abaixo.

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

  • A. ransomware.
  • B. trojan DoS.
  • C. spyware.
  • D. addware.
  • E. bootnetspy.

Considere o texto abaixo.

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

  • A. identity theft.
  • B. fielding.
  • C. phishing.
  • D. hacker.
  • E. worming.

No Windows 7 Professional em português foram exibidos arquivos no formato abaixo.

Para mudar a forma de exibição, mostrando além do ícone e do nome dos arquivos a data de modificação, tipo e tamanho, deve-se clicar

  • A. com o botão direito do mouse sobre a área de exibição, selecionar a opção Relatório e, em seguida, a opção Analítico.
  • B. no menu Exibir e selecionar a opção Propriedades.
  • C. com o botão direito do mouse sobre o nome de um dos arquivos e selecionar a opção Exibir Tudo.
  • D. no menu Arquivo e selecionar a opção Exibir Detalhes.
  • E. com o botão direito do mouse sobre a área de exibição, selecionar a opção Exibir e, em seguida, a opção Detalhes.

Considere que há máquinas no TRE-SP com memórias RAM do tipo DDR4 e outras com DDR3. Comparando estes tipos de memória, um Técnico afirma que

  • A. visualmente os modelos DDR3 e DDR4 não apresentam diferenças, pois a quantidade de pinos e a espessura são as mesmas.
  • B. as DDR4 que usam 1.2V, contra as DDR3 que usam 1.5V, geram uma economia significativa no consumo de energia, ajudando a prolongar a vida de baterias para notebooks, por exemplo.
  • C. a DDR3 está disponível com módulos de 512 MB até 4 GB de capacidade, enquanto a DDR4 oferece de 8 GB a 32 GB de capacidade.
  • D. em relação à frequência, a DDR3 trabalha com taxa de 800 a 2.100 GHz, enquanto a DDR4 opera com valores de 2.233 até 4.466 GHz.
  • E. dois computadores com configuração de hardware similar, com 16 GB de memória, sendo um com DDR3 e o outro com DDR4, terão desempenho muito distintos. O com DDR4 terá desempenho 50% superior.

O dispositivo mencionado é, essencialmente, um chip do tipo EEPROM (Electrically-Erasable Programmable Read Only Memory), em que a gravação e a eliminação de dados são feitas eletricamente, sem necessidade de uso de equipamentos especiais. Armazena dados de forma não volátil, mantendo as informações sem que baterias ou outras fontes de energia tenham que ser usadas. Trata-se de

  • A. DIVx.
  • B. flash card.
  • C. Blu-ray.
  • D. firmware.
  • E. FDD.

H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para que o Técnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o

  • A. H.323 utiliza o UAS (User Agent Server) para efetuar a resolução de endereço.
  • B. SIP utiliza o padrão ASN.1, extremamente preciso e de fácil entendimento.
  • C. H.323 codifica as mensagens em formato texto ASCII, adequadas para leitura.
  • D. SIP possui recursos para o balanceamento de carga entre os terminais.
  • E. H.323 possui recursos para gerenciar falhas de comunicação em dispositivos da rede.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...