Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar:

  • A.

    A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho é necessária, já que as intranets são necessariamente LANs construídas sobre a internet. Em outras palavras, não é possível acessar intranets de outro computador ligado à internet.

  • B.

    As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet que funciona somente conectada a ela. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de sites ou serviços online.

  • C.

    Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede, mas sempre numa configuração de rede local.

  • D.

    A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em uma extranet os gerentes são as várias empresas que compartilham a rede.

  • E.

    Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa rede passa a ser chamada de extranet. A extranet é formada por redes privadas que compartilham uma rede entre si para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite uma interface de acesso dos fornecedores a rede.

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.

É considerada uma senha com bom nível de segurança aquela

  • A.

    formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.

  • B.

    formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.

  • C.

    associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTasdfG”.

  • D.

    formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol.

  • E.

    criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.

  • A.

    Desenhar Tabela.

  • B.

    Converter Texto em Tabela.

  • C.

    Inserir Tabela.

  • D.

    Tabela Personalizada.

  • E.

    Tabela Dinâmica.

Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto.

O recurso do BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique na opção

  • A. Localizar e Substituir.
  • B. Formatar texto.
  • C. Localizar e Formatar.
  • D. Formatar e Substituir.
  • E. Definir Estilo.

  • A.

    1-i; 3-c; 4-j; 5-h; 8-g.

  • B.

    2-e; 4-e; 6-f; 8-h; 9-j.

  • C.

    2-a; 2-b; 3-e; 4-g; 7-f.

  • D.

    4-j; 5-h; 6-c; 7-d; 9-i.

  • E.

    3-i; 4-h; 6-b; 7-f; 8-d.

No capítulo que dispõe sobre o direito à vida e à saúde, o Estatuto da Criança e do Adolescente traz o seguinte trecho:

  • A.
  • B.
  • C.
  • D.
  • E.

Ana foi solicitada por seu chefe a criar, utilizando o BrOffice.org Calc 3.1 em português, a planilha a seguir:Na célula D3, utilizou a fórmula =(ANO(C3)-ANO(B3))*12+MÊS(C3)-MÊS(B3) para calcular a quantidade aproximada de meses existentes entre a data contida na célula B3 e a data contida na célula C3.

Na célula E3 utilizou a fórmula =D3/12 para calcular o equivalente em meses do valor contido na célula D3. Na célula F3 utilizou uma fórmula que verifica o valor contido na célula E3. Se esse valor for maior ou igual a 3 é exibida a palavra Liberado, senão, é exibida a palavra Internado.

A fórmula contida na célula F3 é

  • A. =SE(E3>=3)ENTÃO{"Liberado"}SENÃO{"Internado"})
  • B. =COMPARE(E3>=3,"Liberado","Internado")
  • C. =SE(E3>=3;"Liberado";"Internado")
  • D. =COMPARE(E3>=3;"Liberado";"Internado")
  • E. =IF(E3>=3 then "Liberado" else "Internado")

Ao perceber que seu computador estava com problemas para se conectar a outros computadores e à internet, Paula ligou para uma empresa de suporte e foi atendida por um técnico em informática. O técnico solicitou a ela que realizasse as seguintes tarefas no Windows 7:

− Verificar se o computador está conectado à rede ou à internet.

− Verificar o tipo de conexão e o nível de acesso do computador a outros computadores e dispositivos na rede.

Para realizar essas tarefas, Paula deve entrar no Painel de Controle do Windows, clicar na opção Rede e internet e, em seguida, na opção

  • A. Configurações de Rede.
  • B. Central de Rede e Compartilhamento.
  • C. Rede Doméstica.
  • D. Definir Opções de Compartilhamento.
  • E. Diagnóstico da Rede.

O Google Chrome versão 27, adota medidas de segurança para ajudar a proteger o usuário durante a navegação. Para ajustar essas configurações de segurança, clica-se na ferramenta Personalizar e controlar o Google Chrome (na parte superior direita da janela), seleciona-se a opção Configurações e clica-se em Mostrar configurações avançadas. A partir dai, para ajustar as permissões para cookies, imagens, JavaScript, plug-ins, pop-ups e compartilhamento de local, clica-se em

  • A.

    Configurações gerais, na seção Conteúdo da web.

  • B.

    Configurações de conteúdo, na seção Privacidade.

  • C.

    Gerenciar configurações, na seção Usuários.

  • D.

    Gerenciar dados de navegação, na seção Navegação.

  • E.

    Alterar configurações de Proxy na seção Rede.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...