Lista completa de Questões de Informática / Microinformática da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.
I. Vírus é um programa que se conecta a um arquivo e replicase sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replicase após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.
Assinale:
Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.
As afirmativas são, respectivamente,
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação Getúlio Vargas (FGV) - 2015
Relacione os métodos de organizações de dados no armazenamento secundário às respectivas definições.
1. Organização sequencial de arquivos.
2. Organização direta de arquivos.
3. Organização indexada de arquivos.
( ) Os registros são armazenados fisicamente em uma determinada ordem.
( ) Os registros são armazenados por meio de um identificador exclusivo.
( ) Os registros podem ser acessados sequencialmente ou diretamente.
Assinale a opção que indica a relação correta, de cima para baixo.
No contexto de aplicativos para edição de textos, os termos Arial, Tahoma e Symbol referem-se a padrões de:v
O ícone a seguir é utilizado no MS Word 2010 para designar um dos tipos de posicionamento que podem ser adotados pelo Word para uma figura.
O tipo de posicionamento denotado por esse ícone é:
Observe o trecho da tela utilizada pelo MS Word 2010 para o detalhamento de um comando de busca (localizar).
pode-se concluir que a busca:
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação Getúlio Vargas (FGV) - 2015
As extensões de arquivo
AVI WMV MOV RMVB MPEG
têm em comum o fato de designarem arquivos que contêm predominantemente:
O TCP-IP é o protocolo padrão na Internet Pública. A função do endereçamento do Protocolo IP versão 4 está baseada nos elementos chaves denominados
A ferramenta da Internet que consiste em criar uma abstração do terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem conhecer as suas características, possibilitando o envio de comandos e instruções de maneira interativa, é denominada
O sistema operacional é um conjunto de programas que interfaceia o hardware com o software. O componente desse sistema que gerencia todos os recursos computacionais é denominado
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...