Questões de Informática / Microinformática da Tribunal de Justiça do Paraná - TJPR (TJ - PR)

Lista completa de Questões de Informática / Microinformática da Tribunal de Justiça do Paraná - TJPR (TJ - PR) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Tipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

  • A.

    Firewall.

  • B.

    Trojan Horse.

  • C.

    SPAM Killer.

  • D.

    Vírus de Macro.

Que nome é utilizado para uma rede privativa interna de uma organização que utiliza tecnologias Web, compartilha informações em uma empresa ou em uma organização e seu uso inclui serviços como distribuição de softwares e documentos, acesso a banco de dados e treinamento?

  • A.

    Intranet

  • B.

    Extranet

  • C.

    Usenet

  • D.

    BLOG

  • E.

    Subnet

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I. Procedimento para a realização de cópias de segurança das informações

II. Conjunto de caracteres que visa a restringir o acesso a determinadas informações. 

III. Método de codificação de dados que visa a garantir o sigilo de informações.

 

Essas definições correspondem, respectivamente, a:

  • A.

    layout, criptograma e restore.

  • B.

    backup, password e criptografia.

  • C.

    lookup, password e login.

  • D.

    criptografia, login e backup.

A sequência de comandos da barra de menus do BROffice Writer utilizada para adicionar cabeçalho e rodapé a um texto é:

  • A.

    Formatar - Cabeçalho e Rodapé

  • B.

    Inserir - Cabeçalho e Rodapé

  • C.

    Editar - Cabeçalho e Rodapé

  • D.

    Exibir - Cabeçalho e Rodapé

  • E.

    Arquivo- Configurar página- Cabeçalho e Rodapé

Um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, a semântica e a sincronização da comunicação. O protocolo que permite que um usuário, utilizando uma máquina A estabeleça uma sessão interativa com uma máquina B na rede, de modo que todas as teclas pressionadas na máquina A sejam repassadas para a máquina B, como se o usuário estivesse utilizando um terminal ligado diretamente a ela. Esse protocolo é conhecido como:

  • A.

    NFS

  • B.

    WWW

  • C.

    SMTP

  • D.

    Telnet

  • E.

    DHCP

Sobre o procedimento de cópia de segurança (backup), é correto afirmar:

I. Deve ser utilizado meio de armazenamento não volátil.

II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.

III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.

VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.

  • A.

    Somente I e II estão corretas.

  • B.

    Somente III e IV estão corretas.

  • C.

    Somente I, II e IV estão corretas.

  • D.

    Somente II e IV corretas.

  • E.

    Todas estão corretas.

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:

  • A.

    Vírus de boot

  • B.

    Verme

  • C.

    Spware

  • D.

    Time Bomb

  • E.

    Vírus de Macro

Podemos visualizar as pastas e arquivos do windows de diferentes formas. No entanto, se precisarmos visualizar as informações como nome, tamanho e data de modificação de arquivos, qual deve ser a opção escolhida?

  • A.

    Ícones.

  • B.

    Detalhes.

  • C.

    Expandido.

  • D.

    Completo.

No Word 2003 em português, um determinado documento possui 17 páginas, sendo a primeira a capa do documento. Um funcionário precisa, para fins de conferência, imprimir somente as páginas 3,5 e 7, com duas cópias de cada página. Para configurar a impressão e imprimir somente as páginas solicitadas com duas cópias de casa, o usuário precisa realizar a seguinte ação.

  • A.

    Clicar no Menu Arquivo> Configurar Página

  • B.

    Clicar no Menu Formatar> Configurar Impressão

  • C.

    Clicar no Menu Arquivo> Propriedades

  • D.

    Clicar no Menu Arquivo> Imprimir

No editor de textos Writer do Broffice, a colocação de notas de rodapé é realizada pela seleção do menu:

  • A.

    Inserir e a opção Nota de Rodapé.

  • B.

    Formatar e a opção Nota de Rodapé.

  • C.

    Editar e a opção Cabeçalhos e Rodapé.

  • D.

    Ferramentas e a opção Rodapé.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...