Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A forma de interação do usuário com qualquer estação de trabalho da rede é definida em uma ferramenta de segurança denominada

  • A.

    perfil do usuário.

  • B.

    política de contas.

  • C.

    política de direitos.

  • D.

    controle de acesso.

  • E.

    autenticação de usuário.

As impressoras de computador, nos diversos modelos e tamanhos, têm suas velocidades de impressão normalmente medidas em

  • A.

    LPM ou PPM

  • B.

    LPM ou COM

  • C.

    LPT ou PPM

  • D.

    LPT ou COM

  • E.

    LPT1 ou LPT2

Ao digitar um texto numa célula de planilha MS-Excel e desejar ir para a próxima linha, dentro da mesma célula, deve-se teclar:

  • A. ALT + TAB
  • B. ALT + ENTER
  • C. CTRL + ENTER
  • D. SHIFT + ENTER
  • E. SHIFT + TAB

Em um drive de disquete, o mecanismo de acesso inicia o posicionamento na trilha desejada quando

  • A.

    o arquivo for localizado no índice.

  • B.

    o arquivo for localizado na trilha.

  • C.

    o drive atinge a velocidade operacional.

  • D.

    a cabeça de leitura localizar o setor desejado.

  • E.

    o drive calcular o endereço relativo.

O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério

  • A. confiabilidade.
  • B. integridade.
  • C. disponibilidade.
  • D. conformidade.
  • E. confidencialidade.

Ao clicar com o botão direito do mouse sobre uma célula do MS-Excel surgirão opções para Inserir

  • A.

    macros Excel.

  • B.

    bordas na célula clicada.

  • C.

    figuras na célula clicada.

  • D.

    funções Excel.

  • E.

    novas células, deslocando-se outras.

Um maior grau de proteção pode ser fornecido por firewalls do tipo

  • A.

    filtros de pacotes.

  • B.

    gateways de pacotes.

  • C.

    filtros de aplicação.

  • D.

    gateways de circuitos.

  • E.

    gateways de aplicação.

NÃO é um dos componenetes básicos de um sistema criptográfico

  • A.

    princípio criptográfico.

  • B.

    chave criptográfica.

  • C.

    algoritmo criptográfico.

  • D.

    texto simples.

  • E.

    texto cifrado.

Para redes Internet e Intranet, é correto afirmar que

  • A.

    são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI.

  • B.

    são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede.

  • C.

    o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet.

  • D.

    em uma Internet, o endereço IP 10.0.0.1 é muito encontrado.

  • E.

    O DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets.

Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80:

  • A.

    DNS

  • B.

    FTP

  • C.

    TELNET

  • D.

    HTTP

  • E.

    GHOST

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...