Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma grande parte dos computadores atuais, o cabo de conexão do teclado apresenta conector USB tipo A. O conector desse tipo de teclado está representado em
No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é
uma roda dentada, posicionada no canto superior direito da janela.
uma casa, posicionada no canto superior direito da janela.
uma estrela, posicionada no canto superior direito da janela.
um cadeado, posicionado no canto inferior direito da janela.
um globo, posicionado à esquerda da barra de endereços.
1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.
1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.
1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.
1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.
1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.
Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos recebidos por e-mail na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante poluída vi-sualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos criando pas-tas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft Word. Para criar a pasta desejada na área de trabalho, Pedro clicou
no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta.
com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na opção Pasta.
no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta.
na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu, clicou na opção Pasta.
na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.
NÃO está associada ao conceito de preservação da segurança da informação a
integridade.
autenticidade.
aplicabilidade.
disponibilidade.
confidencialidade.
Atenção: Para responder às questões de números 22 a 25 considere a polissemia da palavra memória, como se pode verificar nas frases seguintes:
I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.
II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.
III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.
IV. Será que este computador tem memória suficiente?
V. O secretário foi encarregado de fazer a memória da reunião.
VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.
VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na memória descritiva em anexo.
VIII. Em suas memórias ele deixou de mencionar fatos importantes.
No contexto da frase IV, é possível distinguir as memórias ROM e RAM, também chamadas, respectivamente,Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema.
Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha.
Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança.
Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também.
Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas.
Uma das formas de disseminação do conhecimento, conforme referido no item I, é um sítio (site) na Web para o trabalho coletivo. É resultado do trabalho de um grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e apagar conteúdos ainda que estes tenham sido criados por outros autores. Trata-se de
chat.
wiki.
blog.
e-mail.
fórum.
Considere o trecho abaixo, retirado do Código de Proteção e Defesa do Consumidor.
Para conseguir os efeitos descritos, foram utilizados recursos do Microsoft Word 2010 (em português) disponíveis
Para fazer a planta de uma edificação, um engenheiro necessitou montar uma planilha do Microsoft® Excel com vários ângulos e seus respectivos valores de senos e cossenos. Na primeira linha da coluna A, o engenheiro digitou o ângulo em graus e a primeira linha da coluna B foi preparada para apresentar o seno do ângulo. A fórmula digitada para a obtenção do seno do ângulo é
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...