Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere que um documento escrito no Word 2007, em português, está aberto e já foi salvo na pasta de documentos no disco rígido do computador. Para se chegar à janela em que será possível salvar o arquivo em outro local, deve-se

  • A. clicar no Botão Office e na opção Gravar.
  • B. clicar na guia Página Inicial e na opção Salvar Como.
  • C. clicar no Botão Office, na opção Salvar e, em seguida, na opção Escolher Local.
  • D. pressionar a combinação de teclas CTRL+B ou clicar na guia Arquivo e na opção Salvar Como.
  • E. pressionar a tecla de atalho F12 ou clicar no Botão Office e na opção Salvar como.

A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:

  • A. É importante que atitudes abusivas ou incidentes de segurança sejam notificados. Para encontrar os responsáveis por uma rede deve-se consultar um servidor de WHOIS, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil pode-se consultar o servidor em http://registro.br/cgibin/ whois/.
  • B. Algumas ações que geralmente são consideradas de uso abusivo (não aceitável) incluem: compartilhar senhas; manter sigilo sobre informações confidenciais; usar programas contra spam e códigos maliciosos; enviar mensagens com objetivo de caluniar ou ameaçar alguém.
  • C. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança, mas a legislação não permite que seja usado como motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).
  • D. Para ser considerado um incidente de segurança, o evento adverso deve estar confirmado e ser relacionado à rede de computadores. Alguns exemplos de incidentes de segurança são: tentativa de tornar serviços indisponíveis e modificação do hardware sem o conhecimento dos donos.
  • E. Somente pessoas autorizadas devem ser notificadas quando incidentes de segurança acontecem. Estas pessoas devem ser ligadas à organização e são: os responsáveis pelo computador que originou o incidente, os responsáveis pela rede que originou o incidente e uma pessoa da diretoria ou presidência que responda juridicamente pela organização.

Um Técnico de Suporte defende o upgrade das máquinas de uma organização para uma arquitetura de 64 bits. Um processador de 64 bits

  • A. tem capacidade para processar palavras de até 128 bits, enquanto os processadores de 32 bits podem trabalhar com palavras de até 64 bits.
  • B. é capaz de reconhecer até o dobro de memória RAM do que um processador de 32 bits. Além disso, é 2 vezes mais rápido e processa o dobro de dados por ciclo de clock.
  • C. somente funciona com um driver de 64 bits instalado. Por exemplo, para que um processador possa ser reconhecido por uma versão do Windows 7 Ultimate de 64 bits, é fundamental a instalação do driver desenvolvido especificamente para sua arquitetura.
  • D. requer a instalação das duas versões do sistema operacional de 32 bits e de 64 bits, para garantir que não haja mau funcionamento dos dispositivos de hardware e para prevenir a ocorrência de erros de compatibilidade com a arquitetura do processador.
  • E. é capaz de trabalhar com endereços de 64 bits, o que permite endereçar uma quantidade muito grande de RAM. Além disso, os registradores conseguem armazenar 64 bits de informações, o que representa um ganho de desempenho.

Considere a figura abaixo:

Quanto à distância ou distribuição geográfica, as redes I, II e III da figura são classificadas, correta e respectivamente, como:

  • A. PAN – SAN – WAN.
  • B. LAN – MAN – WAN.
  • C. WLAN – WAN – WMAN.
  • D. SAN – MAN – CAN.
  • E. PAN − WAN – MAN.

Em relação aos conectores de um microcomputador é INCORRETO afirmar:

  • A. Em geral, os conectores de expansão ficam disponíveis na parte inferior da placa-mãe e servem para expandir a quantidade e a posição das portas de áudio e USB.
  • B. Os conectores SATA realizam a conexão entre discos rígidos, leitores ópticos ou drives SSD e componentes da placamãe.
  • C. Dentre as conexões podem estar as portas de comunicação: SP2, USB 2.0, USB 3.0 e ePATA, nos quais podem ser conectados HDs, pen-drives, platters e HDs de alta velocidade.
  • D. Nos encaixes para portas USB, podem ser conectados cabos que vão estender a comunicação USB até portas adicionais na parte frontal do gabinete.
  • E. As conexões de áudio incluem porta óptica, S/PDIF-Out e pinos P2 (Line-in, Line-out e outras).

Um Técnico em Informática executou um procedimento que fez a conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo

  • A. IPsec.
  • B. HTTP.
  • C. HTTPS.
  • D. SSH.
  • E. SGMP.

No Microsoft Word 2013, em português,

  • A. para salvar um documento no formato PDF é necessário instalar o plug-in Microsoft PDF Converter.
  • B. as opções de mala direta não permitem criar etiquetas utilizando uma lista de endereçamento ou parte dela.
  • C. as páginas de um documento só podem ser numeradas automaticamente se a numeração iniciar em 1.
  • D. um texto contido em uma página pode ser dividido em no máximo 4 colunas, que podem ter tamanhos diferentes.
  • E. é possível definir orientação retrato em uma seção do documento e orientação paisagem em outra.

Na placa-mãe existem slots específicos para o encaixe de módulos de memória. É uma informação correta de um Técnico de Suporte ao identificar o tipo de módulo de memória e suas características:

  • A. RIMM − Rambus In-Line Memory Module: formado por 240 vias, esse módulo é utilizado pelas memórias Rambus. Para cada pente de memória Rambus instalado no computador é necessário instalar um módulo "vazio", de 284 vias, chamado C-RIMM − Complementary-RIMM.
  • B. SIMM − Single In-Line Memory Module: é formado por chips com encapsulamento DIP e em geral, esses módulos são soldados na placa-mãe.
  • C. SIPP − Single In-Line Pins Package: módulos deste tipo não são soldados, mas encaixados na placa-mãe. Módulos SIPP de 72 vias são comumente encontrados com capacidades de 4 GB a 64 GB.
  • D. DIMM − Double In-Line Memory Module: são capazes de transmitir 128 bits por vez. A primeira versão, para memória SDR SDRAM, tinha 128 pinos. Módulos de 256 vias são utilizados em memórias DDR e módulos de 268 vias são utilizados em módulos DDR2 e DDR3.
  • E. SO-DIMM − Small Outline DIMM: é um padrão DIMM de tamanho reduzido que é utilizado principalmente em computadores portáteis, como notebooks.

Cada domínio ou bloco de endereços IP registrado na WWW possui uma lista de informações de contato que remetem às pessoas responsáveis por estes domínios ou blocos. Geralmente existem três tipos de contatos: técnico, administrativo e de cobrança. Os endereços de e-mail destes contatos devem estar atualizados e serem válidos. Estas informações de contato são mantidas em uma base de dados denominada

  • A. WWWIS.
  • B. WHOIS.
  • C. Register.
  • D. DNS.
  • E. RLOGIN.

Um Técnico em Informática está digitando no Microsoft Word 2013, em português, um manual de Fiscalização Financeira contendo títulos de níveis 1, 2 e 3 e textos normais para cada um destes títulos. Para definir os níveis destes títulos, o Técnico selecionou cada título e, na guia Página Inicial, no grupo Estilo, selecionou o nível de título desejado. Ao final da digitação do manual, inseriu uma página em branco no início do documento e, para gerar automaticamente o sumário, clicou na guia

  • A. Inserir, na opção Sumário, e selecionou o modelo de sumário desejado.
  • B. Página Inicial, na opção Sumário, na opção Modelos de Sumário e selecionou o sumário desejado.
  • C. Inserir, e na opção Gerar Sumário Automaticamente.
  • D. Referências, na opção Sumário, e selecionou o modelo de sumário desejado.
  • E. Layout da Página, na opção Referências e na opção Gerar Sumário Automaticamente.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...