Simulados

Testes Anteriores Noções de Informática

1.258 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1231 de 1258 Q3000492 Q26 da prova
Pref. Itambé do Mato Dentro/MG • UNILAVRAS • 2018

Assinale a alternativa incorreta em relação ao navegador web Google Chrome.

Reportar Erro
Questão 1232 de 1258 Q3001285 Q26 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

De acordo com a Constituição Federal de 1988, são direitos e deveres individuais e coletivos, exceto:

Reportar Erro
Questão 1233 de 1258 Q3000493 Q27 da prova
Pref. Itambé do Mato Dentro/MG • UNILAVRAS • 2018

São exemplos de navegadores web, exceto:

Reportar Erro
Questão 1234 de 1258 Q3000494 Q28 da prova
Pref. Itambé do Mato Dentro/MG • UNILAVRAS • 2018

Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. São medidas de prevenção contra o Phishing, exceto:

Reportar Erro
Questão 1235 de 1258 Q3070212 Q28 da prova
Pref. Firminópolis/GO • ITAME • 2018

Em relação ao OUTLOOK é correto afirmar:

Reportar Erro
Questão 1236 de 1258 Q3070311 Q28 da prova
Pref. Firminópolis/GO • ITAME • 2018

Em relação ao OUTLOOK é correto afirmar:

Reportar Erro
Questão 1237 de 1258 Q3000495 Q29 da prova
Pref. Itambé do Mato Dentro/MG • UNILAVRAS • 2018

Assinale a alternativa que apresenta, somente, aplicativos gerenciadores de emails.

Reportar Erro
Questão 1238 de 1258 Q3070312 Q29 da prova
Pref. Firminópolis/GO • ITAME • 2018

Em uma planilha eletrônica Microsoft Excel 2007, sem modificações, dentre as funções mencionadas marque a função correta:

Reportar Erro
Questão 1239 de 1258 Q3070313 Q30 da prova
Pref. Firminópolis/GO • ITAME • 2018

Ao digitar o endereço 200.160.2.3 na barra de endereço do navegador e apertar o enter

Reportar Erro
Questão 1240 de 1258 Q3001487 Q31 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

A linguagem SQL foi desenvolvida para acessar os bancos de dados relacionais. Seu objetivo é fornecer um padrão de acesso aos bancos de dados, seja qual for a linguagem usada em seu desenvolvimento. Sobre a linguagem SQL é correto afirmar que:

Reportar Erro
Questão 1241 de 1258 Q3001488 Q32 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

O modo como os computadores estão ligados entre si, os equipamentos empregado se a maneira como os dados vão trafegar dentro da rede definem uma topologia de redes. Verifique se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:

  1. Na Topologia de barramento (bus) as máquinas se ligam em série, assim como na topologia de barramento. Porém, neste caso,o cabo não termina com um resistor, mas sua ponta final se liga novamente com a primeira máquina da sequência.
  2. Na Topologia de Anel as máquinas se ligam todas em um mesmo dispositivo central. O equipamento utilizado geralmente é um hub ou um switch, que fecha a conexão entre todos os nós da rede. No caso dos hubs, os pacotes que chegam são retransmitidos para todos os nós, enquanto os switchs podem analisar os pacotes e gerenciar sua distribuição, enviando-os somente para a máquina de destino.
  3. Na Topologia em estrela – dois ou mais hubs que se conectam entre si por meio de uma mesma conexão, cada um com a própria rede em estrela, combinam as características das disposições em rede e em barramento.Imagine um prédio com vários andares, cada sala desses andares com um hub para fazer a ligação com os micros. Agora pense que esse hub é ligado a dois cabos que o conectam aos hubs do andar superior e do andar inferior.

Reportar Erro
Questão 1242 de 1258 Q3001489 Q33 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Um CI, ou Circuito Integrado, é um componente capaz de realizar somente um tipo de operação, com determinada quantidade de dados. O microprocessador também é um circuito integrado, porém, programável, capaz de realizar várias instruções, uma de cada vez. Sobre os microprocessadores, assinale abaixo a afirmativa falsa:

Reportar Erro
Questão 1243 de 1258 Q3001490 Q34 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Nas afirmações abaixo em relação as características dos sistemas operacionais,assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta:

( )Grande incidência de “bugs” e Malwares.
( )Possui uma fatia bem maior do mercado de servidores de rede.
( )É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas.
( )Equipe de criação restrita. A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente.

Reportar Erro
Questão 1244 de 1258 Q3001491 Q35 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) publicou, em 2006, a Cartilha de Segurança para Internet. São recomendações da CERT que todo internauta deveria seguir, exceto:

Reportar Erro
Questão 1245 de 1258 Q3001492 Q36 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Nas afirmações abaixo verifique se são verdadeiras e em seguida marque a alternativa correta:

  1. Um Sistema é um grupo de componentes inter-relacionados que trabalham juntos rumo a uma meta comum, recebendo insumos e produzindo resultados em um processo organizado de transformação. Um sistema que tem a capacidade de transformara si mesmo ou seu ambiente a fim de sobreviver é chamado de um Sistema Aberto.
  2. Dois conceitos adicionais do conceito de sistema (entrada, processamento e saída) incluem o feedback e o controle. Um sistema dotado de componentes de feedback e controle às vezes é chamado de um sistema cibernético, ou seja, um sistema automonitorado, autorregulado.
  3. Subsistema é o Sistema que é um componente de um sistema maior que, por sua vez, é seu ambiente. Um sistema se separa de seu ambiente e de outros sistemas por meio de suas interfaces.

Reportar Erro
Questão 1246 de 1258 Q3001493 Q37 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

A CPU contém uma memória pequena,de alta velocidade, usada para armazenar dados (entrada ou saída), resultados temporários obtidos durante a execução das instruções e certas informações de controle.Esta memória é chamada de:

Reportar Erro
Questão 1247 de 1258 Q3001494 Q38 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como:

Reportar Erro
Questão 1248 de 1258 Q3001495 Q39 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação,___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Reportar Erro
Questão 1249 de 1258 Q3001496 Q40 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Há backups que primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup.Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Esse tipo de backup é denominado de:

Reportar Erro
Questão 1250 de 1258 Q3001497 Q41 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Nas alternativas abaixo assinale aquela que, respectivamente, contém um protocolo utilizado para transferência de arquivos na Internet e uma linguagem utilizada para criar páginas Web:

Reportar Erro
Questão 1251 de 1258 Q3001498 Q42 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta:

  1. Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador,dependendo das configurações definidas.
  2. Trojan é um software que exibe anúncios,coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento.
  3. Os programas antivírus verificam a existência de vírus, worms e cavalos de Troia em emails e outros arquivos. Caso algum seja encontrado, o programa antivírus coloca de quarentena (isola) o vírus ou o excluí completamente, antes que ele danifique o computador e os arquivos.

Reportar Erro
Questão 1252 de 1258 Q3001499 Q43 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Os dados fornecidos ao computador podem ser armazenados para processamento imediato ou posterior. Esse armazenamento de dados é feito na memória do computador,que pode ser volátil (isto é, desaparece quando o computador é desligado). Esse tipo de memória é denomina de:

Reportar Erro
Questão 1253 de 1258 Q3001500 Q44 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

No quadro abaixo relacione a coluna 1 com a coluna 2, sobre os dispositivos de entrada e saída de dados de um computador,e em seguida marque a alternativa com a sequência correta:


Coluna 1Coluna 2
(1) Dispositivo de Entrada de Dados.( ) Mesa digitalizadora..
(2) Dispositivo de Saída de Dados.( ) Mouse.
( ) Plotters.
( ) Monitor de Vídeo

Reportar Erro
Questão 1254 de 1258 Q3001501 Q45 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Com relação aos sistemas operacionais de computador, assinale (V) para verdadeiro e(F) para falso, e em seguida marque a alternativa que apresenta a sequência correta de cima para baixo:

( )O sistema operacional Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele possui código aberto e pode ser escrito e distribuído por qualquer tipo de usuário na internet, sendo o software adquirido por uma licença mensal junto ao site do desenvolvedor.
( )Das características do Sistema Operacional Linux, estão a multitarefa,multiusuário, conexão com outros tipos de sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM.
( )Uma das desvantagens do sistema Linux ser de código aberto, é que isso torna os seus usuários vulneráveis.
( )O Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas distribuições. Cada distribuição Linux tem características diferentes e foram criadas para usuários específicos.

Reportar Erro
Questão 1255 de 1258 Q3001502 Q46 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?

Reportar Erro
Questão 1256 de 1258 Q3001503 Q47 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Complete as lacunas abaixo:

_____________ é utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers).
______________ é uma linguagem para construir arquivos hipertexto.

Reportar Erro
Questão 1257 de 1258 Q3001504 Q49 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Relacione a 2ª coluna com relação a 1ªcoluna, de maneira que demonstre a sequência de tarefas do BIOS, e assinale a alternativa correspondente:

1ª COLUNA2ª COLUNA
I - Tarefa 1.( ) Inicializa os registradores e o controle de energia.
II - Tarefa 2.( ) Exibe as informações do sistema novídeo. É a primeira informação que aparece quando o computador é ligado.
III - Tarefa 3.( ) Verifica a CMOS. A CMOS é outro chip responsável por armazenar configurações sobre os HDs instalados e seus tamanhos, data e hora, e várias outras informações.
IV - Tarefa 4.
( ) Carrega os controladores de interrupção. Os controladores de interrupção fazem a interface do sistema operacional com eventos dos dispositivos.
V - Tarefa 5.( ) Testa todos os dispositivos para descobrir se estão funcionando corretamente.Essa tarefa leva o nome de POST (Power-On Self-Test ou Autotestes de Funcionamento).

Reportar Erro
Questão 1258 de 1258 Q3001505 Q50 da prova
Pref. Caxias do Sul/RS • EXATUS • 2018

Assinale a alternativa que configura uma Topologia de Rede em Estrela:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar