Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É possível se conectar a um computador com o Windows a partir de outro computador com o Windows 7, em português, que esteja conectado à mesma rede ou à internet e acessar todos os programas, arquivos e recursos de rede remotamente.

 As lacunas de I a IV são, correta e respectivamente, preenchidas com:

  • A. Área de Trabalho Remota − na lista de usuários − do firewall − adicionar uma senha
  • B. Interface Assistência à Distância − em Usuários ou Grupos − do hardware − reiniciar o computador
  • C. Interface de Acesso Remoto − em Grupos de Trabalho − da internet − digitar ENTER
  • D. Área de Acesso à Distância − na lista de computadores − da rede − adicionar uma senha
  • E. Interface de Acesso à Distância − em Usuários Remotos − do firewall − desativar o firewall

Estando em um computador com o sistema operacional Windows 7 em português instalado, é possível

  • A. conectar-se a qualquer outro computador com Windows e usar todos os programas e arquivos, bastando apenas habilitar o serviço de Conexão de Acesso Remoto.
  • B. conectar-se a um computador remoto com Windows. Esse computador deve estar ligado, ter uma conexão de rede, ter a Área de Trabalho Remota habilitada e o acesso à rede deve estar permitido, dentre outras restrições.
  • C. abrir a Transferência Fácil do Windows, um guia passo a passo para transferir arquivos e configurações para outro computador, usando uma conta de usuário qualquer.
  • D. abrir a Transferência Fácil do Windows, um serviço para transferir arquivos e informações para outro computador com qualquer outro sistema operacional instalado.
  • E. utilizar o Painel de Controle para alterar as configurações do Windows. A única forma de acesso ao Painel de Controle é clicar na Área de Trabalho com o botão direito do mouse e, no menu que se abre, clicar em Painel de Controle.

Um funcionário da Assembleia Legislativa do Estado de Mato Grosso do Sul, usuário de um computador com sistema operacional MS-Windows, armazenou o arquivo manual.docx na pasta Documentos e deseja criar um Atalho para acesso ao arquivo na Área de Trabalho. Para isso, ele deve abrir a pasta Documentos, selecionar o arquivo manual.docx,

  • A. arrastar para a Área de Trabalho e soltar pressionando a tecla Alt.
  • B. pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+v.
  • C. arrastar para a Área de Trabalho e soltar pressionado a tecla Ctrl.
  • D. pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+n.
  • E. arrastar para a Área de Trabalho e soltar pressionado a tecla Shift.

O protocolo padrão da indústria, com base em TCP/IP, especialmente projetado para fazer backup em um ambiente Network Attached Storage - NAS é o

  • A. BGP.
  • B. NDMP.
  • C. EIGRP.
  • D. RIP.
  • E. OSPF.

Em computadores baseados na arquitetura de Von Neumann, os tipos de memória volátil de alta velocidade e alto custo localizadas no processador são

  • A. flash e cache.
  • B. cache e RAM.
  • C. RAM e ROM.
  • D. registrador e cache.
  • E. EEPROM e registrador.

Para listar todos os processos que estavam em execução em um computador com o sistema operacional Linux instalado, um usuário utilizou o comando ps. Para que esse comando exiba informações detalhadas de cada processo, como o nome do usuário que iniciou o processo, o número identificador do processo, a porcentagem de utilização da CPU e da memória pelo processo e a hora em que cada processo foi iniciado, este comando deve ser utilizado com o parâmetro

  • A. aux.
  • B. -top.
  • C. vim.
  • D. pstree.
  • E. -zcf.

Em sistemas com compartilhamento de tempo (time-sharing), muitas vezes falta memória para armazenar os processos, sendo necessário mover, temporariamente, algum processo inteiro para o disco. Para continuar sua execução, é necessário trazê-lo novamente do disco para a memória. Este procedimento de gerenciamento de memória é conhecido como

  • A. heaping.
  • B. buffering.
  • C. flopping.
  • D. swapping.
  • E. pagination.

O uso de certificação digital

  • A. exige que, dentre os campos obrigatórios do certificado digital, haja um número público exclusivo denominado chave privada, que serve para validar a assinatura realizada em documentos eletrônicos.
  • B. é validado por uma entidade emissora chamada de Entidade Certificadora − EC. A EC é o principal componente de uma Infraestrutura de Chaves Privadas e é responsável pela emissão dos certificados digitais.
  • C. não torna as transações realizadas isentas de responsabilidades. Ao mesmo tempo que o uso da chave privada autentica a transação, confere o atributo de não repúdio à operação e o usuário não poderá negar posteriormente que a realizou.
  • D. torna, após a revogação ou expiração do certificado digital, todas as assinaturas realizadas com este certificado inválidas, mesmo aquelas realizadas 3 meses antes da expiração do certificado.
  • E. exige que o certificado digital seja revogado para a substituição da chave pública por uma outra tecnologicamente mais avançada, sempre que ocorrerem mudanças nos dados do usuário.

Considere a planilha abaixo, criada no Microsoft Excel 2010 em português.

Na célula D10 deseja-se somar os valores de % de participação apenas de Acionistas cujo Capital Social seja maior do que 2000. Para isso deve-se utilizar a fórmula

  • A. =SOMA(D4:D10;>2000;E4:E10)
  • B. =SE(D4:D10>2000);SOMA(E4:E10)
  • C. =SE(D4:D10;>2000;SOMA(E4:E10))
  • D. =SOMA(SE(D4:D10>2000);E4:E10)
  • E. =SOMASE(C3:C9;">2000";D3:D9)

Ao ser consultado a respeito de comunicação de dados, um Técnico Judiciário de TI de um Tribunal prestou a informação INCORRETA que

  • A. as ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e penetrar facilmente nos prédios, portanto, são amplamente utilizadas para comunicação, seja em ambientes fechados ou abertos.
  • B. um sistema de transmissão óptica tem três componentes fundamentais: a fonte de luz, o meio de transmissão e o detector. Por convenção, um pulso de luz indica um bit 1, e a ausência de luz representa um bit zero.
  • C. s pulsos de luz enviados através de uma fibra se contraem à medida que se propagam. Essa contração é chamada colapso cromático. O volume da contração depende do comprimento de onda.
  • D. a comunicação óptica utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro).
  • E. a comunicação óptica utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...