Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca

  • A. Terremoto+1970+1980.
  • B. Terremoto 1970-1980.
  • C. "Terremoto 1970 1980”.
  • D. Terremoto-1970-1980.
  • E. Terremoto 1970..1980.

Considere a planilha em Microsoft Excel abaixo:

Para que o cálculo das porcentagens do custo de cada insumo em relação ao custo total (célula E7) seja realizado para os demais insumos utilizando a mesma fórmula empregada para o insumo ladrilhista é necessário, para os outros insumos das linhas subsequentes, expandir a fórmula

  • A. =(E3/(SOMA (E3:E6)*100))
  • B. =E3/$E$7*100
  • C. =E7/$E$3/100
  • D. =(E3/E7)*100
  • E. =E3/($E$7*100)

No LibreOffice Writer 4.1, em português, após clicar no menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir as características do papel que será utilizado na impressão a partir de um clique na opção

  • A. Propriedades.
  • B. Papel.
  • C. Layout da Página.
  • D. Ferramentas.
  • E. Configurações.

As lacunas I, II e III são preenchidas correta e, respectivamente, por

  • A. início da página 2 Quebra automática Quebra de seção
  • B. início da página 3 Quebra manual Quebra de seção
  • C. final da página 3 Quebra Quebra de página
  • D. final da página 2 Quebra manual Quebra de página
  • E. final da página 2 Quebra automática Quebra de seção

Considere a instrução abaixo em uma aplicação Java:

Se um atacante modificar o valor do parâmetro id em uma requisição do seu navegador para enviar ' or '1'='1 estará ocorrendo

  • A. Cross-Site Request Forgery.
  • B. SQL Injection.
  • C. Cross-Site Scripting.
  • D. Quebra de Autenticação Indireta.
  • E. Referência Insegura e Direta a Objetos.

Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como

  • A. utilizar biometria para acessar arquivos.
  • B. exigir utilizar biometria para acessar arquivos.
  • C. utilizar Rack blindado para os servidores.
  • D. instalação de Firewall na rede de computadores.
  • E. utilizar cartões inteligentes para aces sar documentos.

O processador de um computador pode ser

  • A. compatível com overclock, permitindo que se aumente a sua velocidade nominal, concedendo um desempenho extra ao usuário.
  • B. multi-core quando possui de um até quatro núcleos.
  • C. encaixado no soquete de qualquer placa-mãe. Para isso os soquetes são padronizados pela ISO.
  • D. single-core, indicando o modo de operação do kernel do sistema operacional.
  • E. identificado como Unlocked, caso seja da AMD ou Black Edition, caso seja da Intel.

De acordo com a organização padrão de arquivos do sistema operacional Red Hat Enterprise Linux 6, o diretório reservado para configurações locais da máquina e que não deve conter arquivos binários é o

  • A. /etc
  • B. /lib
  • C. /media
  • D. /sys
  • E. /var

Um Técnico em Informática ficou com a tarefa de instalar um leitor/gravador óptico em um PC. Após abrir o gabinete, encaixar e prender o dispositivo no lugar correto, ele conectou o cabo

  • A. VGA. Há alguns números que indicam a posição certa do cabo, geralmente a faixa verde deve ser conectada no lado onde há o número 1 na unidade de HD.
  • B. de energia na placa-mãe. Depois conectou o driver Blu Ray no soquete SATA.
  • C. HDMI. Uma vez que a nova unidade óptica estava instalada e pronta para uso, ele configurou o BIOS do driver.
  • D. IDE primeiramente no HD e depois na unidade óptica DVD, com a faixa verde do cabo na posição 1 do painel traseiro.
  • E. SATA, primeiro no próprio drive e depois na placa-mãe. Depois conectou o cabo de energia.

No sistema operacional Red Hat Enterprise Linux 6, o utilitário de gerenciamento de pacotes disponível por padrão é o

  • A. apt.
  • B. yast.
  • C. yum.
  • D. wget.
  • E. pacman.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...