Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número e digitar 18. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.
selecionar a célula Idade. Na Guia Fórmulas no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número e digitar é menor do que 18. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.
selecionar a célula Idade. Na Guia Início no grupo Classificar e Filtrar, selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade e selecionar o número 16 do Josevaldo. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.
selecionar a célula Idade. Na Guia Início no grupo Edição clicar em Classificar e Filtrar e selecionar Filtro. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número, escolher é menor do que e digitar 18. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.
na Guia Início no grupo Filtro selecionar Classificar e Filtrar. Clicar no símbolo do filtro ao lado da célula Idade, selecionar Filtros de Número, escolher o número 18 da lista de dados. Depois repetir o processo de filtragem para a célula Laudo Médico, selecionando o campo Violência.
O utilitário Linux para exibição de processos é chamado ps. Com a utilização de outro utilitário é possível filtrar a saída deste comando e exibir apenas informações relevantes a certo conteúdo que queira ser pesquisado. Por exemplo, para listar todos os processos que contenham o termo console como parte do nome do processo, pode-se utilizar o comando
ps t | filter console
filter < ps x name console
ps A | grep console
ps all > df [console]
Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.
I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS emI e II.
II e III.
II, III e IV.
I, III e IV.
I, II e III.
Atenção: Para responder às questões de números 51 e 52, considere as informações abaixo.
Claudia recebeu a seguinte lista de tarefas para serem realizadas no computador:
1. Bloquear janelas de pop-up no Internet Explorer 9 para ajudar a proteger o computador contra ação de scripts maliciosos.
2. Fazer backup de uma pasta chamada Importantes da partição F do disco rígido para um pen drive.
3. Desinstalar o jogo Angry Birds Seasons do computador.
4. Desativar a execução de um aplicativo carregado na inicialização do Windows 7, que está tornando o processo de inicialização lento.
5. Verificar algumas informações da configuração do computador, como a velocidade do processador e a quantidade de memória disponível.
Sobre as tarefas apresentadas, é correto afirmar queé necessário criar a 2ª tabela e transferir os dados desejados da 1ª tabela, um a um, para a 2ª tabela utilizando operações de Recortar e Colar do Excel.
é necessário colocar a 1ª tabela em ordem alfabética a partir da coluna Filhos, criar a 2ª tabela e transferir todos os dados cujo campo Filhos menores tenha valor maior que 0 para a 2ª tabela utilizando operações de Copiar e Colar do Excel.
basta selecionar a coluna Pacto antenupcial e a coluna Filhos menores e habilitar a filtragem das células selecionadas de maneira que os dados desejados possam ser obtidos através das operações de Filtro do Excel.
é necessário colocar a 1ª tabela em ordem alfabética a partir da coluna Pacto antenupcial, criar a 2ª tabela e transferir todos os dados com valor maior que 0 no campo Filhos menores para a 2ª tabela utilizando operações de Recortar e Colar do Excel.
somente pode ser feito selecionando as colunas Filhos, Filhos menores e Pacto antenupcial e criando uma fórmula que utilize operadores lógicos que seja capaz de localizar os dados desejados na 1ª tabela. Isso feito, a 2ª tabela é criada automaticamente.
sejam feitas diversas gravações em uma sessão, e os arquivos podem ser acessados quantas vezes forem desejadas.
dados possam ser gravados e apagados cerca de mil vezes.
seja feita uma única gravação, mas os arquivos podem ser acessados quantas vezes forem desejadas.
sejam feitas quantas gravações forem desejadas até o limite da mídia e os arquivos gravados podem ser apagados e acessados quantas vezes forem desejadas.
seja feita uma única gravação que pode ser apagada e uma única nova regravação realizada.
Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits.
De acordo com as informações acima,
Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio:
PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som.
Por apenas R$ 1.349,10.
A definição de alguns dos termos presentes nessa configuração é apresentada a seguir:
I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de forma bastante rápida.
II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e programas.
III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do computador para realizar suas funções.
Os itens I, II e III definem, respectivamente,
RAM, HD e processador Intel Core i7.
Cache L3, RAM e processador Intel Core i7.
HD, RAM e Cache L3.
HD, Cache L3 e RAM.
RAM, placa de rede de 10/100 mbps e Core.
Assinale alternativa que contém duas afirmações corretas sobre gerenciamento de discos magnéticos.
1 − Antes que um disco magnético novo possa armazenar dados, ele tem que ser dividido em setores para que o controlador de disco possa ler e gravar.
2 − Este processo é chamado de ZBR − Zone Bit Recording ou Divisão Multizona, que preenche o disco com uma estrutura de dados especial para cada setor.1 − Como os discos possuem partes móveis eles são propensos a falhas e, às vezes, a falha é total.
2 − A maioria dos discos vem de fábrica com blocos danificados. A única maneira de eliminar este problema é isolando o setor e o cilindro do disco para que dados não sejam ali gravados.1 − O programa de bootstrap completo é armazenado nos blocos de inicialização em uma localização fixa no disco. Como ele pode carregar o sistema operacional inteiro é sempre um código muito extenso.
2 − O código da ROM de inicialização instrui o controlador de disco a ler os blocos de inicialização na memória e, então, começa a executar o bootstrap.1 − Antes que o disco possa ser utilizado para armazenar arquivos, o sistema operacional precisa registrar suas próprias estruturas de dados no disco. Isso é feito em estágios.
2 − Um estágio é o particionamento do disco em um ou mais grupos ou cilindros. Outro estágio é a formatação lógica ou criação do sistema de arquivos.1 − Todos os sistemas operacionais permitem que programas especiais utilizem uma partição do disco como um grande array, sem nenhuma estrutura do sistema de arquivos.
2 − Este array é chamado de I/O total e ignora todos os serviços do sistema de arquivos, como cache de buffer, nomes de arquivos e diretórios.Analise os exemplos abaixo.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
Keylogger.
Cavalo de Troia.
Botnet.
Cookies.
Engenharia Social.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...