Questões de Informática / Microinformática da FUNDATEC Processos Seletivos (FUNDATEC)

Lista completa de Questões de Informática / Microinformática da FUNDATEC Processos Seletivos (FUNDATEC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As questões 37, 38 e 39 baseiam-se nas Figuras 7(a) e 7(b), do Cisco Packet Tracer 5.3. A respeito da Figura 7(a) observe os seguintes detalhes: (1) ela mostra, intencionalmente, apenas parte da janela principal do Cisco Packet Tracer 5.3; (2) a seta nº 5 aponta para detalhes do servidor "SAPUCAIA" (seta nº 1); (3) as setas nº 2 e 4 apontam para dois switches que foram conectados entre si; e (4) todas as "bolinhas" dessa Figura, como as apontadas pelas setas nº 6 e 7, estão na cor verde. Sobre a Figura 7(b), considere os seguintes aspectos: (1) ela passou a ser exibida após se ter dado dois cliques, sobre ícone do servidor apontado pela seta nº 1 (Figura 7(a)) e se ter selecionado a guia "Config" (Figura 7(b)); (2) as configurações dessa janela já foram salvas; (3) nessa Figura, inseriu-se, nos locais apontados pelas setas nº 8 e 9, retângulos, de modo a ocultar qualquer texto ou inscrição existente nesses locais.

Na Figura 7(a), do Cisco Packet Tracer 5.3, a seta 3 aponta para a conexão feita entre os switches de nº 2 e 4. Sobre essa conexão, sabe-se o seguinte: (1) ela foi realizada entre as portas FastEthernet0/5, de ambos os switches; (2) não se utilizou, nessa conexão, nenhuma porta do tipo "uplink". Nesse caso, pode-se afirmar que a conexão apontada pela seta nº 3 é do tipo

  • A.

    Console.

  • B.

    Direto.

  • C.

    Paralela.

  • D.

    Cross-over.

  • E.

    VLAN.

A partir da situação mostrada na Figura 01, supondo que o documento FELIZ.odt está em uso e que a seleção do texto recém foi realizada, analise a sequência: (1) pressionamento da tecla CTRL, (2) pressionamento da tecla X, (3) as duas teclas foram soltas, (4) pressionamento da tecla CTRL, (5) pressionamento da tecla V, (6) as duas teclas foram soltas. O que deve ocorrer?

  • A.

    O texto permanecerá o mesmo, porém o texto selecionado deixará de estar selecionado.

  • B.

    O texto permanecerá o mesmo, e a seleção também ficará exatamente como mostrado na Figura 01.

  • C.

    O texto selecionado será recortado e estará disponível na área de transferência para ser colado posteriormente.

  • D.

    O texto selecionado será copiado para área de transferência para ser colado posteriormente.

  • E.

    O texto selecionado terá aplicado Negrito e depois Itálico.

A partir da situação mostrada na Figura 02 (célula B2 selecionada), analise a sequência: (1) pressionamento da tecla CTRL, (2) pressionamento da tecla B, (3) as duas teclas foram soltas. O que deve ocorrer?

  • A.

    Será aplicado Itálico na palavra Cargo.

  • B.

    Será aplicado Negrito na palavra Cargo.

  • C.

    O Negrito será retirado da palavra Cargo.

  • D.

    As bordas da célula B2 serão retiradas.

  • E.

    As bordas externas entre as células B2 e E6 serão retiradas.

Se a fórmula =SOMA(C4;C6) for colocada na célula C7, que resultado será mostrado?

  • A.

    111

  • B.

    333

  • C.

    444

  • D.

    471

  • E.

    928

Se a fórmula =MENOR(E3:E6;3) for colocada na célula A1, que resultado será mostrado?

  • A.

    4

  • B.

    6,75

  • C.

    18,5

  • D.

    37

  • E.

    114,25

Sobre o software "Snort", disponível no site "www.snort.org", pode-se afirmar que:

  • A.

    Trata-se de um servidor de banco de dados que utiliza a linguagem SQL para armazenar e atualizar dinamicamente os ativos existentes em uma rede de computadores.

  • B.

    É um aplicativo que utiliza a web para armazenar e atualizar dinamicamente os ativos existentes em uma rede de computadores.

  • C.

    É um sistema de detecção de intrusão em redes de computadores, capaz de executar análises de tráfego e registros de pacotes IP da rede, em tempo real.

  • D.

    É um aplicativo desenvolvido para registrar os logs de um Firewall, em tempo real. Esse aplicativo pode ser utilizado via web, tanto para iniciar a coleta de dados quanto para exibir o resultado dos dados obtidos.

  • E.

    É um antivírus que além de impedir a ação de vírus também bloqueia as ações de scam, phishing scam, pharming scam e cavalos de Troia.

Suponha que um usuário abra o Internet Explorer 9 e acesse o site http://www.fundatec.org.br/. Após ele deseja abrir uma nova guia com o mesmo site, sem ter que digitá-lo novamente. Uma maneira de realizar tal operação é clicar no menu Arquivo, opção

  • A.

    Abrir...

  • B.

    Duplicar Guia

  • C.

    Importar e exportar...

  • D.

    Nova Guia

  • E.

    Nova Sessão

A Figura 8 mostra um "token" utilizado durante o processo de criação de um certificado digital. Nesse caso, considere as seguintes assertivas:

I. Esse tipo de "token" pode ser utilizado na geração de um certificado digital do tipo A1 ou A3, dependendo do tamanho da chave criptográfica que será armazenada nesse dispositivo, que poderá ser de 512 bits, para o tipo A1, ou de 1024 bits, para o tipo A3.

II. Para se garantir a integridade de um documento eletrônico, basta assiná-lo digitalmente utilizando-se a chave privada, armazenada no "token" da Figura 8.

III. Assinando-se digitalmente um arquivo eletrônico, utilizando-se a chave pública armazenada no "token", garante-se a propriedade da segurança da informação chamada disponibilidade.

Quais estão corretas?

  • A.

    Apenas I.

  • B.

    Apenas II.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III.

  • E.

    I, II e III.

No Windows XP, quando um usuário clica com o botão direito do mouse na área de trabalho (em cima do papel de parede, se houver), um menu é aberto, e se o usuário clicar com o botão esquerdo na opção Propriedades deste menu, o que será aberto?

  • A.

    Configurações dos Programas Instalados.

  • B.

    Configurações dos Usuários.

  • C.

    Configurações do Windows.

  • D.

    Propriedades de Arquivos.

  • E.

    Propriedades de Vídeo.

No Windows XP, um usuário criou uma pasta denominada undatec, porém deseja renomeá-la. Como primeiro passo clicou com o botão esquerdo do mouse no ícone da pasta, selecionando-a. Qual(is) seria(m) o(s) próximo(s) passo(s) para realizar a troca do nome da pasta?

  • A.

    Clicar o botão direito do mouse sobre a pasta (um menu será aberto), clicar com o botão esquerdo do mouse sobre a opção Renomear do menu, digitar o novo nome e pressionar a tecla ENTER.

  • B.

    Clicar o botão direito do mouse sobre a pasta (um menu será aberto), clicar com o botão esquerdo do mouse sobre a opção Trocar do menu, digitar o novo nome e clicar o botão esquerdo do mouse.

  • C.

    Pressionar simultaneamente as teclas CTRL e R, digitar o novo nome, pressionar a tecla ENTER.

  • D.

    Pressionar simultaneamente as teclas CTRL e R, digitar o novo nome, clicar o botão esquerdo do mouse sobre o nome.

  • E.

    Pressionar a tecla SHIFT e segurá-la até que uma janela seja aberta perguntando se deseja trocar o nome, clicar em Sim, digitar o novo nome e pressionar a tecla ENTER.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...