Questões de Informática / Microinformática da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Informática / Microinformática da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O recurso Windows Hello do Windows 10 é

  • A. um assistente digital que permite realizar tarefas e definir lembretes.
  • B. uma proteção abrangente, incluindo antivírus, firewall, Windows Defender e tecnologias anti ph-ishing.
  • C. uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
  • D. um navegador que possibilita uma experiência de web pessoal e responsiva.
  • E. uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear seus dispositivos Windows.

O gestor de uma empresa farmacêutica deseja fazer uma cópia do arquivo de uma planilha de dados com todos os pedidos de lotes de um certo medicamento do mês. Ele já havia selecionado o arquivo, quando seu mouse parou de funcionar.

Nessa situação hipotética, quais teclas ele deve pressionar no teclado para fazer uma cópia desse arquivo na mesma pasta em que está o original?

  • A. Ctrl + A, para copiar e colar.
  • B. Ctrl + X, para copiar, e Ctrl + V, para colar.
  • C. Alt + Tab, para copiar e colar.
  • D. Ctrl + C, para copiar, e Ctrl + V, para colar.
  • E. Ctrl + C, para copiar, e Alt + V, para colar.

A tabela do Excel apresentada contém os lotes 1, 2, 3 e 4 de medicamentos recebidos na farmácia Santa Saúde, com as quantidades de medicamentos de cada lote e os respectivos valores unitários. Joaquim, o gerente do estabelecimento, decidiu otimizar o próprio tempo e adicionou mais uma linha à tabela, para indicar os valores e os quantitativos totais, além de mais uma coluna, para indicar o valor total de cada lote. Em seguida, solicitou ao seu assistente que a completasse corretamente com os respectivos valores.

Com base na situação hipotética e na tabela apresentada, assinale a alternativa correta.

  • A. O valor da célula E2 pode ser encontrado pela fórmula =C2*D3.
  • B. O valor da célula E2 pode ser encontrado pela fórmula =C2*D3.
  • C. A fórmula indicada na célula E4 resulta em R$ 4,00.
  • D. E5=B5*C5*D5.
  • E. Para a célula E6 indicar a soma dos valores dos lotes, deve-se escrever a fórmula =SOMA(C2:C5).

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm

  • A. executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
  • B. é uma rede formada por centenas ou milhares de equipamentos zumbis.
  • C. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.
  • D. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
  • E. possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

Com relação aos programas de navegação na internet, assinale a alternativa correta.

  • A. Os navegadores Mozilla Firefox e Google Chrome não podem ser instalados no Windows 7, porque este é um software proprietário.
  • B. O navegador Internet Explorer também é chamado de Windows Explorer ou Explorador do Windows.
  • C. Por ser considerado um software proprietário, o navegador Mozilla Firefox não aceita a instalação de extensões de segurança.
  • D. O Windows 7 ou superior aceita a instalação dos programas de navegação Mozilla Firefox, Internet Explorer, Google Chrome e, inclusive, Opera, que é um software grátis.
  • E. O Google Chrome só aceita pesquisa com a utilização do próprio site de busca do Google.

Uma das novidades do Microsoft Word 2013 é a marcação simples, um novo modo de exibição de revisão que

  • A. oferece um modo de exibição limpo e sem complicações, permitindo, ainda, a visualização dos indicadores que mostram as alterações controladas que foram feitas.
  • B. mostra os documentos em colunas fáceis de serem lidas na tela, com acesso às seguintes ferramentas de leitura: “Definir”, “Traduzir” e “Pesquisar na web”.
  • C. recolhe ou expande partes de um documento com apenas um toque ou clique.
  • D. permite trabalhar com outras pessoas por meio de ferramentas otimizadas de colaboração.
  • E. possibilita discutir e controlar facilmente os comentários ao lado do texto relevante.

Diversas pessoas só percebem a importância de fazer backups quando já é tarde demais. Os backups são importantes, pois

  • A. permitem proteger os dados, recuperar versões de arquivos e arquivar dados.
  • B. detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros usuários.
  • C. detectam, anulam ou removem os códigos maliciosos de um computador.
  • D. definem como são tratadas as informações pessoais, de clientes, de usuários e de funcionários.
  • E. verificam problemas de hardware ou dos programas e serviços instalados no computador.

Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.

Dado o caso hipotético apresentado, Jorge

  • A. deve ignorar a mensagem e classificá-la como spam ou excluí-la.
  • B. deve preencher o formulário on-line, para ter a certeza de que a conta será paga e de que ele não será afetado por um spyware.
  • C. deve fazer download do arquivo executável anexo e executá-lo, pois os sistemas operacionais Windows 7 não são afetados por nenhum malware.
  • D. pode acessar o link e preencher o formulário com os próprios dados, já que não existem malwares capazes de afetar nenhum navegador de internet.
  • E. deve apagar a mensagem imediatamente, pois trojans e worms podem afetar o computador se a mensagem de e-mail ficar aberta.

Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.

Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.

  • A. Firewall.
  • B. Keylogger.
  • C. Antispyware.
  • D. Adware.
  • E. Spam.

Os computadores digitais convencionais possuem um elemento principal denominado Unidade Central de Processamento ou simplesmente CPU. Acerca desse assunto, os principais componentes internos de uma CPU são os seguintes:

  • A. unidade de controle, unidade lógica e aritmética (ULA), registradores.
  • B. processador, memória RAM, disco rígido.
  • C. teclado, mouse, monitor.
  • D. barramento, memória RAM, disco rígido.
  • E. unidade de entrada, unidade de memória, unidade de saída.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...