Questões de Informática / Microinformática da CONSULPLAN Consultoria (CONSULPLAN)

Lista completa de Questões de Informática / Microinformática da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Baseando-se no Excel 2007, ao importar ou exportar dados, é importante conhecer quais formatos de arquivos são aceitos nesse programa. Das alternativas relacionadas a seguir, qual formato NÃO é aceito na versão do Microsoft Office Excel 2007?

  • A. XML Data (.xml) – Formato do XML Data.
  • B. Microsoft Works (.wks) – Formato de arquivo do Microsoft Works (todas as versões).
  • C. Texto formatado, separado por espaços (.prn) – Formato do Lotus. Salva apenas a planilha ativa.
  • D. Modelo do Excel 97 – Excel 2003 (.xlt) – Formato de arquivo binário do Excel 97 – Excel 2003 (BIFF8) para um modelo do Excel.

O processador, também conhecido como CPU (Central Processing Unit – Unidade Central de Processamento) é o coração do computador, e o responsável por executar todas as instruções dentro dele, que só entende a linguagem binária, ou seja, tudo o que é digitado nele é convertido para a linguagem binária, 0 e 1. A CPU tem dois componentes fundamentais, que são a base de toda execução de instruções e operações executadas no computador. Assinale-os.

  • A. Registradores e Seção de Controle.
  • B. Seção de Controle e Seção de Instrução.
  • C. Unidade Lógica e Aritmética e Seção de Controle.
  • D. Seção de Instrução e Unidade Lógica e Aritmética.

Um sistema operacional, no geral, tem como funções: o gerenciamento de processos, o gerenciamento de memória, o sistema de arquivos e a entrada e saída de dados. Independente do sistema operacional utilizado, essas funções são executadas. Os sistemas operacionais podem ser classificados em relação ao seu projeto, ou seja, a arquitetura quanto ao gerenciamento de processos e ao número de usuários que podem utilizar o sistema simultaneamente. Sobre a classificação dos sistemas operacionais, assinale A (Arquitetura) e P (Processos) nos sistemas apresentados a seguir.

( ) Sistema em camadas.

( ) Monitor de máquinas virtuais.

( ) Multiprogramação.

( ) Micronúcleo.

( ) Multitarefa.

A sequência está correta em

  • A. A, P, A, P, A.
  • B. P, A, P, P, A.
  • C. A, A, P, A, P.
  • D. P, P, A, P, A.

O dispositivo de saída de um computador responsável por exibir em sua tela os resultados de suas operações é conhecido como:

  • A. Mouse.
  • B. Teclado.
  • C. Monitor.
  • D. Impressora.

“A recepcionista da prefeitura municipal de Recanto Feliz é responsável por armazenar os recados deixados via telefone e repassá‐los aos responsáveis posteriormente. Devido ao grande acúmulo de recados, será instalado um computador onde os recados deverão ser armazenados em qualquer editor de texto, substituindo trabalho que atualmente é armazenado manualmente em cadernos de anotação.” São editores de texto, EXCETO:

  • A. WordPad.
  • B. Bloco de Notas.
  • C. Microsoft Writer.
  • D. Microsoft Word 2007.

“Na recepção de uma prefeitura municipal foi instala uma impressora para a emissão de documentos destinados ao público externo. Sobre este periférico, sabe‐se que ele trabalha com cartuchos de tinta que devem ser substituídos periodicamente.” Com base nas informações fornecidas é correto afirmar que a impressora instalada é:

  • A. Laser.
  • B. Matricial.
  • C. Jato de tinta.
  • D. Cilindro de tinta.

Analise a planilha a seguir que apresenta conteúdos e as fórmulas contidas nas células.

Analisando a planilha anterior, NÃO é correto afirmar que

  • A. o aluno Carlos terá como resultado “APROVADO”.
  • B. a fórmula em E2 pode ser substituída pela fórmula =(B2+C2+D2)/3.
  • C. a fórmula em E2 calculará a média aritmética das três notas de Carlos.
  • D. a fórmula na célula C7 calculará a maior nota final entre os alunos da turma.

Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA.

  • A. Faz a inclusão de si mesmo em outros programas ou arquivos.
  • B. Necessita identificar os computadores©alvo para os quais tentar¨¢ se copiar.
  • C. Na propagação pode afetar o desempenho de redes e uso dos computadores.
  • D. Explora vulnerabilidades existentes em programas instalados no computador©alvo.

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:

  • A. Fazer cópia de dados para backup.
  • B. Divulgar por e‐mail a política de segurança.
  • C. Utilizar senha compartilhada de login do sistema.
  • D. Manter logs em programas e serviços do computador.

Quando um programa é executado, ele herda as permissões da conta de usuário que o executou e pode realizar operações e acessar arquivos de acordo com estas permissões. Quanto ao uso da conta de usuário administrador, no Windows XP, NÃO é correto afirmar que

  • A. permite instalação inadvertida de código malicioso.
  • B. facilita o trabalho do usuário e aumenta a segurança de uso.
  • C. tem privilégios que fornecem controle completo sobre o computador.
  • D. pode acarretar exclusão de arquivos essenciais para o funcionamento do sistema de forma acidental.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...