Questões de Informática / Microinformática da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Informática / Microinformática da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.

I. Vírus é um programa que se conecta a um arquivo e replicase sem a necessidade de sua execução.

II. Worm é um programa que se conecta a um arquivo e replicase após ser executado.

III. Cavalo de Troia é um programa disfarçado como aplicação útil.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se somente as afirmativas II e III estiverem corretas.

Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.

( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.

( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.

As afirmativas são, respectivamente,

  • A. F, V e F.
  • B. F, V e V.
  • C. V, F e F.
  • D. V, V e F.
  • E. F, F e V.

Relacione os métodos de organizações de dados no armazenamento secundário às respectivas definições.

1. Organização sequencial de arquivos.

2. Organização direta de arquivos.

3. Organização indexada de arquivos.

( ) Os registros são armazenados fisicamente em uma determinada ordem.

( ) Os registros são armazenados por meio de um identificador exclusivo.

( ) Os registros podem ser acessados sequencialmente ou diretamente.

Assinale a opção que indica a relação correta, de cima para baixo.

  • A. 1, 2 e 3.
  • B. 1, 3 e 2.
  • C. 2, 1 e 3.
  • D. 2, 3 e 1.
  • E. 3, 1 e 2.

No contexto de aplicativos para edição de textos, os termos Arial, Tahoma e Symbol referem-se a padrões de:v

  • A. edição de equações;
  • B. caracteres tipográficos;
  • C. controle de alterações;
  • D. apresentação de imagens;
  • E. dicionários para verificação ortográfica.

O ícone a seguir é utilizado no MS Word 2010 para designar um dos tipos de posicionamento que podem ser adotados pelo Word para uma figura.

O tipo de posicionamento denotado por esse ícone é:

  • A. alinhamento com o texto;
  • B. atrás do texto;
  • C. comprimido;
  • D. na frente do texto;
  • E. superior e inferior.

Observe o trecho da tela utilizada pelo MS Word 2010 para o detalhamento de um comando de busca (localizar).

pode-se concluir que a busca:

  • A. por Casa localiza somente a palavra casa;
  • B. por avia localiza somente as palavras avião e Vias;
  • C. por asa localiza somente a palavra asa;
  • D. por asa localiza somente as palavras asa e casa;
  • E. por 047 localiza o número 47.

As extensões de arquivo

AVI WMV MOV RMVB MPEG

têm em comum o fato de designarem arquivos que contêm predominantemente:

  • A. músicas;
  • B. vídeos;
  • C. fotos e imagens;
  • D. páginas da Web;
  • E. antivírus de computador.

O TCP-IP é o protocolo padrão na Internet Pública. A função do endereçamento do Protocolo IP versão 4 está baseada nos elementos chaves denominados

  • A. host e máscara de sub-rede.
  • B. host e subdivisão de rede.
  • C. endereço e subdivisão de rede.
  • D. endereço e máscara de sub-rede.
  • E. endereço e host.

A ferramenta da Internet que consiste em criar uma abstração do terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem conhecer as suas características, possibilitando o envio de comandos e instruções de maneira interativa, é denominada

  • A. Telecommunications Networks.
  • B. File Transfer Protocol.
  • C. Trivial File Transfer.
  • D. Domain Name System.
  • E. Dynamic Host Configuration.

O sistema operacional é um conjunto de programas que interfaceia o hardware com o software. O componente desse sistema que gerencia todos os recursos computacionais é denominado

  • A. memória.
  • B. kernel.
  • C. shell.
  • D. ROM.
  • E. DOS.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...