Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número e digitar 18. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.

  • B.

    selecionar a célula Idade. Na Guia Fórmulas no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número e digitar é menor do que 18. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.

  • C.

    selecionar a célula Idade. Na Guia Início no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade e selecionar o número 16 do Josevaldo. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.

  • D.

    selecionar a célula Idade. Na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número, escolher é menor do que e digitar 18. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.

  • E.

    na Guia Início no grupo Filtro selecionar Classificar e Filtrar. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número, escolher o número 18 da lista de dados. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.

O utilitário Linux para exibição de processos é chamado ps. Com a utilização de outro utilitário é possível filtrar a saída deste comando e exibir apenas informações relevantes a certo conteúdo que queira ser pesquisado. Por exemplo, para listar todos os processos que contenham o termo “console” como parte do nome do processo, pode-se utilizar o comando

  • A. find . –name console < ps –t
  • B.

    ps –t | filter console

  • C.

    filter < ps –x –name console

  • D.

    ps –A | grep console

  • E.

    ps all > df [console]

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.

II. Um domínio possui um conjunto de direitos de acesso.

III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.

IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.

Está correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    II e III.

  • C.

    II, III e IV.

  • D.

    I, III e IV.

  • E.

    I, II e III.

Atenção: Para responder às questões de números 51 e 52, considere as informações abaixo.

Claudia recebeu a seguinte lista de tarefas para serem realizadas no computador:

1. Bloquear janelas de pop-up no Internet Explorer 9 para ajudar a proteger o computador contra ação de scripts maliciosos.

2. Fazer backup de uma pasta chamada Importantes da partição F do disco rígido para um pen drive.

3. Desinstalar o jogo Angry Birds Seasons do computador.

4. Desativar a execução de um aplicativo carregado na inicialização do Windows 7, que está tornando o processo de inicialização lento.

5. Verificar algumas informações da configuração do computador, como a velocidade do processador e a quantidade de memória disponível.

Sobre as tarefas apresentadas, é correto afirmar que

  • A. a única forma de realizar a tarefa 4 é clicando no botão Iniciar do Windows 7 e no campo de pesquisa de programas e arquivos, executando o aplicativo services.msc.
  • B. para executar a tarefa 5, é necessário instalar um complemento do Windows 7 chamado Microsoft Checker.
  • C. para executar a tarefa 3 ou para desinstalar qualquer software do computador, bem como os registros no sistema, basta localizar a pasta no disco rígido e excluí-la.
  • D. a forma mais fácil e rápida de executar a tarefa 4 é por meio da execução do aplicativo regedit, no campo de pesquisa de programas e arquivos do Windows 7, acessado por meio do botão Iniciar.
  • E. as tarefas 3 e 5 podem ser realizadas por opções acessadas a partir do Painel de Controle do Windows

  • A.

    é necessário criar a 2ª tabela e transferir os dados desejados da 1ª tabela, um a um, para a 2ª tabela utilizando operações de Recortar e Colar do Excel.

  • B.

    é necessário colocar a 1ª tabela em ordem alfabética a partir da coluna Filhos, criar a 2ª tabela e transferir todos os dados cujo campo Filhos menores tenha valor maior que 0 para a 2ª tabela utilizando operações de Copiar e Colar do Excel.

  • C.

    basta selecionar a coluna Pacto antenupcial e a coluna Filhos menores e habilitar a filtragem das células selecionadas de maneira que os dados desejados possam ser obtidos através das operações de Filtro do Excel.

  • D.

    é necessário colocar a 1ª tabela em ordem alfabética a partir da coluna Pacto antenupcial, criar a 2ª tabela e transferir todos os dados com valor maior que 0 no campo Filhos menores para a 2ª tabela utilizando operações de Recortar e Colar do Excel.

  • E.

    somente pode ser feito selecionando as colunas Filhos, Filhos menores e Pacto antenupcial e criando uma fórmula que utilize operadores lógicos que seja capaz de localizar os dados desejados na 1ª tabela. Isso feito, a 2ª tabela é criada automaticamente.

  • A.

    sejam feitas diversas gravações em uma sessão, e os arquivos podem ser acessados quantas vezes forem desejadas.

  • B.

    dados possam ser gravados e apagados cerca de mil vezes.

  • C.

    seja feita uma única gravação, mas os arquivos podem ser acessados quantas vezes forem desejadas.

  • D.

    sejam feitas quantas gravações forem desejadas até o limite da mídia e os arquivos gravados podem ser apagados e acessados quantas vezes forem desejadas.

  • E.

    seja feita uma única gravação que pode ser apagada e uma única nova regravação realizada.

Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits.

De acordo com as informações acima,

  • A. 2 TB é a quantidade de memória RAM.
  • B. 3.3 GHz é a velocidade do processador.
  • C. 100 Mbps é a velocidade do chipset.
  • D. 4 MB é a capacidade do HD.
  • E. 64 bits é a capacidade da memória ROM.

Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio:

PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som.

Por apenas R$ 1.349,10.

A definição de alguns dos termos presentes nessa configuração é apresentada a seguir:

I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de forma bastante rápida.

II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e programas.

III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do computador para realizar suas funções.

Os itens I, II e III definem, respectivamente,

  • A.

    RAM, HD e processador Intel Core i7.

  • B.

    Cache L3, RAM e processador Intel Core i7.

  • C.

    HD, RAM e Cache L3.

  • D.

    HD, Cache L3 e RAM.

  • E.

    RAM, placa de rede de 10/100 mbps e Core.

Assinale alternativa que contém duas afirmações corretas sobre gerenciamento de discos magnéticos.

  • A.

    1 − Antes que um disco magnético novo possa armazenar dados, ele tem que ser dividido em setores para que o controlador de disco possa ler e gravar.

    2 − Este processo é chamado de ZBR − Zone Bit Recording ou Divisão Multizona, que preenche o disco com uma estrutura de dados especial para cada setor.

  • B.

    1 − Como os discos possuem partes móveis eles são propensos a falhas e, às vezes, a falha é total.

    2 − A maioria dos discos vem de fábrica com blocos danificados. A única maneira de eliminar este problema é isolando o setor e o cilindro do disco para que dados não sejam ali gravados.

  • C.

    1 − O programa de bootstrap completo é armazenado nos blocos de inicialização em uma localização fixa no disco. Como ele pode carregar o sistema operacional inteiro é sempre um código muito extenso.

    2 − O código da ROM de inicialização instrui o controlador de disco a ler os blocos de inicialização na memória e, então, começa a executar o bootstrap.

  • D.

    1 − Antes que o disco possa ser utilizado para armazenar arquivos, o sistema operacional precisa registrar suas próprias estruturas de dados no disco. Isso é feito em estágios.

    2 − Um estágio é o particionamento do disco em um ou mais grupos ou cilindros. Outro estágio é a formatação lógica ou criação do sistema de arquivos.

  • E.

    1 − Todos os sistemas operacionais permitem que programas especiais utilizem uma partição do disco como um grande array, sem nenhuma estrutura do sistema de arquivos.

    2 − Este array é chamado de I/O total e ignora todos os serviços do sistema de arquivos, como cache de buffer, nomes de arquivos e diretórios.

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

  • A.

    Keylogger.

  • B.

    Cavalo de Troia.

  • C.

    Botnet.

  • D.

    Cookies.

  • E.

    Engenharia Social.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...