Questões de Informática / Microinformática da Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Lista completa de Questões de Informática / Microinformática da Núcleo de Concursos e Promoção de Eventos (NUCEPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise os seguintes itens referentes a conceitos básicos sobre computadores:

I. USB é a sigla para Universal Serial Bus. É um tipo de conexão que permite conectar de forma prática e rápida diversos tipos de periféricos, sem a necessidade de desligar ou reiniciar o computador.

II. Os monitores que recebem comandos do usuário através de uma tela sensível ao toque constituem dispositivos de entrada e saída, e são chamados de Touch Pad.

III. A característica mais importante da memória RAM é ela ser uma memória virtual.

IV. Dial-up é o tipo de conexão mais comum à Internet, utiliza a linha telefônica e é considerada banda larga, podendo chegar à velocidade de 8Mbps.

V. A Internet é baseada em uma arquitetura cliente-servidor e utiliza o protocolo HTTP para o acesso a páginas web.

A alternativa que indica os itens CORRETOS é:

  • A.

    I, II, III.

  • B.

    I, III, IV.

  • C.

    III, V.

  • D.

    I, V

  • E.

    II, III, IV.

Podemos afirmar sobre os tipos de gráficos disponíveis no MS-Excel 2007, EXCETO:

  • A.

    Os gráficos de colunas são usados para comparar valores em diversas categorias.

  • B.

    Os gráficos de dispersão mostram as relações entre os valores numéricos em várias seqüências de dados ou plotam dois grupos de números como uma seqüência de coordenadas XY.

  • C.

    Os gráficos de pizza enfatizam as diferenças entre vários conjuntos de dados ao longo de um período de tempo.

  • D.

    Um gráfico de ações é usado mais freqüentemente para ilustrar a flutuação de preços de ações. No entanto, esse gráfico também pode ser usado para fins científicos, como, por exemplo, para indicar a flutuação de temperaturas diárias ou anuais.

  • E.

    Os gráficos de linhas são usados para exibir tendências ao longo do tempo.

Analise a seguinte planilha do MS-Excel 2007 e analise os itens:

A alternativa que indica os itens CORRETOS é:

  • A.

    I, II, III, IV.

  • B.

    I, II, III.

  • C.

    II, III, IV.

  • D.

    I, IV.

  • E.

    II, III.

Considere a tela do Internet Explorer. Como é chamada a relação de endereços usados por um usuário, conforme apresentado na figura abaixo?

  • A.

    Histórico.

  • B.

    Favoritos.

  • C.

    Busca.

  • D.

    Ferramentas.

  • E.

    Mensager.

Analise os seguintes itens.

I – A diferença entre dois processadores, um equipado com memória cache e o outro não, está na velocidade de acesso ao disco rígido.

II – A diferença entre memória RAM e memória ROM é que a primeira mantém os dados, mesmo na falta de energia.

III – Para conectarmos uma impressora ao computador, utilizamos principalmente a interface AGP.

IV – Memória virtual é um espaço de armazenamento no disco rígido do computador que o sistema operacional usa junto com a memória RAM

V – Memória flash é o tipo de memória utilizada em cartões de memória, pen-drives e memórias de câmeras.

Estão CORRETOS os itens:

  • A.

    I, II, III, IV, V

  • B.

    II, III

  • C.

    IV, V

  • D.

    I, IV, V

  • E.

    I, IV

Avalie as sentenças abaixo.

1) Layout de Impressão exibe o documento do modo como ficará na página impressa.

2) O acessório calculadora do Windows XP pode ser exibido no formado padrão e científica.

3) A criação de cópias de segurança no Windows XP pode ser feita através de programas de backup.

4) Mapear uma unidade da rede é uma operação no Windows XP que não pode ser feita por uma conta com poder de administrador.

Estão corretas, apenas:

  • A.

    1, 2 e 4.

  • B.

    1, 2 e 3.

  • C.

    2, 3 e 4.

  • D.

    3 e 4.

  • E.

    1, 3 e 4.

A barra de ferramentas de acesso rápido do Word 2007 pode ser personalizada. Considere a figura abaixo e indique a ordem (da esquerda para a direita) dos botões  apresentados:

  • A.

    Salvar, Desfazer digitação, Visualizar para impressão, Abrir, Verificar ortografia e gramática do texto.

  • B.

    Abrir, Recortar, Documento novo, Visualizar para impressão, Salvar.

  • C.

    Desfazer digitação, Repetir digitação, Abrir, Salvar, Visualizar para impressão.

  • D.

    Salvar, Desfazer digitação, Visualizar para impressão, Colar, Impressão rápida

  • E.

    Abrir, Desfazer digitação, Colar, Verificar ortografia e gramática do texto , Salvar

Considere a figura seguinte, que ilustra uma janela do Internet Explorer 6 (IE6), e assinale a opção CORRETA.

  • A.

    O botão  serve para aumentar a fonte da página em questão.

  • B.

    O botão serve para voltar à página inicial.

  • C.

    O botão  serve para voltar à página inicial.

  • D.

    O botão exclui o histórico do navegador, eliminando assim os registros que indicam que o site em questão foi acessado.

  • E.

    O botão  serve para divulgar o site em questão nas redes sociais das quais o usuário faça parte.

No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

  • A.

    Confidencialidade, Integridade e Disponibilidade.

  • B.

    Eficiência, integridade e disponibilidade.

  • C.

    Localização, Eficiência e Confidencialidade.

  • D.

    Integridade, Portabilidade e Eficiência.

  • E.

    Disponibilidade, Eficiência e Localização.

De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA:

  • A.

    A diferença entre os tipos de backup realizados está, principalmente, no tipo de mídia utilizado.

  • B.

    Devemos verificar se o endereço de alguns sites começam com https, indicando uma conexão segura. Instituições bancárias e de comércio eletrônico são exemplos de uso.

  • C.

    Criptografia é um método de codificação de dados que visa garantir o sigilo de informações.

  • D.

    “Cavalo de tróia” é um tipo de software que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário permite a abertura de portas, possibilitando a obtenção de informações não autorizadas.

  • E.

    Um dos princípios de Segurança da Informação é a Disponibilidade, propriedade que garante que a informação esteja sempre disponível, no momento em que a mesma seja necessária.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...