Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O técnico administrador de uma rede local de computadores com servidores de páginas web, e-mail e arquivos deseja bloquear o acesso ao serviço de e-mail por meio do protocolo POP3 para reduzir a possibilidade de invasão. Para efetivar esse bloqueio, ele deve

  • A. instalar um antivírus que verifique o protocolo POP3.
  • B. configurar o servidor web para bloquear o acesso pelo protocolo POP3.
  • C. instalar um Proxy para filtrar o serviço do protocolo POP3.
  • D. instalar um Firewall e bloquear os acessos pela porta TCP/UDP 110.
  • E. configurar o servidor de e-mail para não responder à requisição pela porta IP 443.

No conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente,

  • A. FTP e SMTP.
  • B. TCP e IMAP.
  • C. UDP e POP3.
  • D. TCP e SMTP.
  • E. FTP e IMAP.

Carlos Alberto precisa publicar alguns vídeos no YouTube. Ele sabe, que alguns dos formatos de arquivo de vídeo compatíveis com YouTube são os que possuem extensões

  • A. WMV, CDR, FLV e MOV.
  • B. MOV, WMV, FLV e AVI.
  • C. CDR, JPEG, MPEG e WMA.
  • D. AVI, JPEG, JPG e MOV.
  • E. WMA, MP3, MPEG e MOV.

Deseja-se verificar se uma determinada máquina (computador) conectada à internet está ativa ou não. O protocolo, do conjunto TCP/IP, a ser utilizado para essa verificação é o

  • A. ICMP.
  • B. ARP.
  • C. RIP.
  • D. IGMP.
  • E. SNMP.

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você

  • A. evite clicar em links nessas mensagens e que não as responda.
  • B. responda ao remetente, com cuidado, informando o fato a ele.
  • C. envie a mensagem a vários amigos e veja o que eles pensam a respeito.
  • D. clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing.
  • E. envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links.

O técnico judiciário, administrador de um computador com sistema operacional Windows 2008 Server, executou o comando cmdkey no prompt de comando para

  • A. criar uma macro com comandos.
  • B. inserir um novo usuário ao sistema.
  • C. chavear o modo do terminal atual.
  • D. entrar no modo administrador.
  • E. armazenar a digitação em um arquivo.

Albertina notou que o seu computador passava por certa degradação e, aparentemente, estava esquentando além da temperatura regular. Alguns amigos disseram a ela que tal comportamento poderia comprometer o processador. Aconselharam- na a avaliar o dispositivo que, em conjunto com o dissipador de temperatura, evita o superaquecimento do processador, para ver se estava funcionando adequadamente. Corretamente, ela procedeu à verificação e manutenção

  • A. da fonte.
  • B. da bateria.
  • C. do chipset.
  • D. do cooler.
  • E. do clock.

Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall

  • A. reduz significativamente a informação disponível sobre a rede, evitando ataques internos.
  • B. consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não foram divulgados publicamente.
  • C. garante que a rede esteja 100% segura contra invasores.
  • D. deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir a segurança da rede.
  • E. protege apenas contra ataques externos, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.

Para fazer um backup seguro de seus arquivos um internauta usou um serviço da Google que se baseia no conceito de computação em nuvem, pois poderá armazenar arquivos através deste serviço e acessá-los a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com toda garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço disponibiliza vários aplicativos via on-line, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se do Google

  • A. Blogger.
  • B. Chrome.
  • C. Backup.
  • D. Schedule.
  • E. Drive.

É INCORRETO afirmar que, no Microsoft Excel 2013, em português, a partir da guia Página Inicial, para

  • A. que um texto colocado em uma célula selecionada quebre linha automaticamente, de forma que fique visível em várias linhas da célula, utiliza-se a opção Quebrar texto automaticamente.
  • B. combinar duas ou mais células para criar uma nova célula maior, utiliza-se a opção Agrupar.
  • C. deixar as células que contenham valores menores do que 5 em um intervalo selecionado com letra na cor vermelha, podem-se utilizar opções disponíveis a partir da opção Formatação Condicional.
  • D. ajustar automaticamente a largura ou a altura das colunas ao conteúdo das células, podem-se utilizar opções disponíveis a partir de Formatar.
  • E. limpar apenas a formatação de um conjunto de células selecionadas, pode-se utilizar uma opção disponível a partir de Limpar.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...