Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

− Processo de propagação e infecção que ocorre da seguinte maneira:

− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.

− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.

− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.

− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

Com base em tais características, um Técnico identifica este malware, corretamente, como

  • A. front-end.
  • B. worm.
  • C. backdoor.
  • D. vírus.
  • E. warm-trojan.

A Microsoft traz em uma de suas páginas da internet as funções do Microsoft Excel 2007, em português, mais utilizadas. Dentre estas funções estão as listadas abaixo.

I. É usada para retornar um valor caso uma condição seja verdadeira e outro valor caso seja falsa.

II. É útil para localizar informações em linhas de uma tabela ou de um intervalo. Por exemplo, procurar pelo sobrenome de uma funcionária, por seu número de identificação ou encontrar seu telefone pesquisando seu sobrenome (como um catálogo de telefone).

III. É utilizada para selecionar um valor entre 254 valores que se baseie no número de índice. Por exemplo, se de valor1 até valor7 corresponder aos números da semana, a função retorna um dos dias quando um número entre 1 e 7 for usado como núm_índice.

Os nomes das funções listadas em I, II e III são, correta e respectivamente,

  • A. COND – PROC – ÍNDICE
  • B. CASO – PROCURAR – CORRESP
  • C. SE – PROCV – ESCOLHER
  • D. SE – PROCURAR – ESCOLHER
  • E. CASO – PROC – CORRESP

Hipoteticamente e com o objetivo de aumentar a segurança dos arquivos armazenados no servidor com sistema operacional Windows Server 2008, o Técnico responsável pela administração dos computadores do TRE-SP efetuará a configuração das permissões de acesso da pasta meus arquivos usando a opção Listar Conteúdo de Pastas. Assim, os usuários poderão listar

  • A. e ler os arquivos da pasta meus arquivos e de todas as subpastas.
  • B. e executar os arquivos apenas da pasta meus arquivos.
  • C. e executar os arquivos da pasta meus arquivos e de todas as subpastas.
  • D. e ler os arquivos apenas da pasta meus arquivos.
  • E. o conteúdo da pasta meus arquivos e de todas as subpastas.

Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:

I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.

II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização.

III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.

Tais funções são correspondentes, respectivamente, às das camadas de

  • A. Rede, Sessão e Aplicação.
  • B. Rede, Enlace e Sessão.
  • C. Enlace, Rede e Aplicação.
  • D. Enlace, Sessão e Apresentação.
  • E. Sessão, Enlace e Rede.

Hipoteticamente, o Técnico, responsável pela administração do servidor com Windows Server 2012 do TRE-SP, realizou a instalação do serviço IIS com a configuração padrão de fornecimento. Considerando-se que ele não atribuiu o endereço IP e desligou o servidor da rede de computadores para evitar acesso externo, para que esse profissional realize o teste local do servidor IIS, ele deve utilizar um navegador e acessar, na Barra de endereços do navegador, a URL:

  • A. http://127.0.0.1
  • B. ftp://10.0.0.1
  • C. https://192.168.0.1
  • D. http://192.168.0.1
  • E. https://255.255.255.0

A planilha abaixo, criada no Microsoft Excel 2013, em português, mostra as microrregiões com maior aumento na taxa de homicídio entre 2004 e 2014.

Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi utilizada uma fórmula que pesquisou no intervalo de células de C2 a E6 pelo valor contido na célula C8 e exibiu o valor correspondente da taxa de homicídio da coluna E (célula E5). A fórmula utilizada foi

  • A. =PROCV(C8;C2:E6;E;VERDADEIRO
  • B. =PROCURAR(C2:E6;C8;E3)
  • C. =PROCH(C8;C2:E6;3;FALSO)
  • D. =PROCURAR(C8;C2:E6;E)
  • E. =PROCV(C8;C2:E6;3;FALSO)

Utilizando o Microsoft Excel 2013, em português, um Analista Judiciário do TRE-SP, hipoteticamente, teve que definir, em uma planilha, uma regra para tachar o conteúdo da célula que contivesse o texto Carlos, conforme exemplo abaixo.

Para tanto, após clicar na guia Página Inicial e tendo selecionado as células de interesse, o Analista, em seguida, escolheu, corretamente,

  • A. Formatar como.
  • B. Inserir Regra.
  • C. Formatação Condicional.
  • D. Estilos de Célula.
  • E. Formatar Regra Condicional.

O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como

  • A. defacing.
  • B. worming.
  • C. phishing.
  • D. keylogging.
  • E. joking.

O Internet Explorer 11, em português, tem uma opção no menu Ferramentas que oferece diversas funcionalidades, dentre as quais encontram-se:

− Excluir histórico de navegação

− Navegação InPrivate

− Habilitar proteção contra rastreamento

− Desativar filtro SmartScreen

− Relatar site não seguro

A opção do menu Ferramentas que oferece estas funcionalidades é:

  • A. Gerenciar complementos.
  • B. Segurança.
  • C. Configurações do modo de exibição de compatibilidade.
  • D. Relatar problemas do site.
  • E. Gerenciar opções de navegação na internet.

Quando o computador é ligado, o processador executa instruções da Read Only Memory – ROM, acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa chamado

  • A. Sistema Operacional.
  • B. BIOS.
  • C. Config.
  • D. PROM.
  • E. SETUP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...