Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no Microsoft Excel 2013, ambos em português, e mostra os homicídios por armas de fogo em algumas regiões do Brasil de 2009 a 2014.

Na célula H3, foi digitada uma fórmula para calcular a média aritmética dos valores do intervalo de células de B3 a G3. A fórmula utilizada foi

  • A. =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  • B. =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no Microsoft Excel 2013.
  • C. =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  • D. =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3) no Microsoft Excel 2013.
  • E. =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.

Para a configuração e manutenção de ferramentas e periféricos de computadores com o Windows 7 em português, um Técnico, com conta de administrador, deve acessar o Painel de Controle do Windows 7 e pesquisar por “Ferramentas Administrativas”. Dentre as ferramentas encontram-se a que:

I. permite monitorar os serviços e desativar ou suspendê-los, através do menu de contexto. Isso pode deixar o sistema mais leve e executando apenas aquilo que o usuário realmente precisa.

II. permite gerenciar todas as configurações avançadas de segurança relacionadas com as políticas de software, políticas do Windows, regras de firewall etc., no computador local ou em um domínio.

III. registra diversas atividades como logins de usuários, atividades de programas, sistemas de mensagens e apresenta o Resumo dos Eventos Administrativos e o Resumo do log.

As ferramentas I, II e III, são, correta e respectivamente:

  • A. Serviços − Política de Segurança Local − Visualizador de Eventos.
  • B. Agendador de Tarefas − Windows PowerShell − Monitor de Desempenho.
  • C. Monitor de Desempenho − Política de Segurança Local − Fontes de Dados.
  • D. Serviços − Windows PowerShell − Monitor de Desempenho.
  • E. Agendador de Tarefas − Firewall do Windows − Visualizador de Eventos.

Um servidor da Polícia Civil abriu um documento digitado no Microsoft Word 2013, em português, contendo o bloco de texto abaixo, referente à posição de alguns estados com relação aos homicídios por arma de fogo nos anos de 2000 e 2014.

Para gerar a tabela, o servidor, após selecionar o texto, clicou na ferramenta

  • A. Criar tabela da guia Página Inicial e clicou no botão OK.
  • B. Converter em tabela do grupo Tabela da guia Página Inicial e clicou no botão OK.
  • C. Tabela da guia Inserir, selecionou a opção Converter Texto em tabela e clicou no botão OK.
  • D. Gerar tabela da guia Exibição, selecionou a opção Tabela do Excel e clicou no botão OK.
  • E. Converter texto em tabela da guia Ferramentas e clicou no botão OK.

Um computador com o Windows 10, em português, possui uma pasta E:PolCivil-AP contendo os arquivos abaixo.

Um Delegado tentou copiar esta pasta para um dispositivo de armazenamento, mas recebeu uma mensagem informando que não havia espaço suficiente. Um dos dispositivos que podem receber esta pasta é o que tem espaço livre de

  • A. 999 MB.
  • B. 16 MB.
  • C. 4 GB.
  • D. 1800000 KB.
  • E. 2 GB.

Um Técnico, utilizando um computador com sistema operacional Windows 7 em português, digitou um comando que gerou um resultado em que constava a informação abaixo.

É correto afirmar que

  • A. o comando digitado, na área desktop, foi a combinação de teclas Windows e R.
  • B. o NTFS não permite que o usuário defina como e quem pode acessar pastas ou arquivos.
  • C. o espaço livre do disco não é suficiente para armazenar filmes em qualidade blu-ray de 500GB.
  • D. o espaço usado no disco é de cerca de 14.7GB.
  • E. a capacidade total do disco, omitida na figura, é de 1.000.203.087.872 bytes.

Ao realizar a instalação do Active Directory Domain Services (AD DS) no Windows Server 2008, um Técnico incluiu a opção Global Catalog Server com o intuito de

  • A. aumentar a velocidade de busca de Nomes de Domínio (DNS) por meio do recurso de cache do catálogo global.
  • B. manter uma listagem dos servidores de autenticação da internet disponíveis para uso no domínio local.
  • C. fornecer a autenticação do nome principal do usuário para o controlador de domínio no processo de logon.
  • D. listar os identificadores de autenticidade de servidores em nuvem acessíveis para o domínio local.
  • E. listar os servidores de Nomes de Domínio raiz para facilitar o processo de busca de recursos na internet.

O usuário de um computador com sistema operacional Windows 7 solicitou ao Técnico a alteração do programa padrão para abrir o arquivo com extensão pdf. Para efetuar essa alteração o Técnico deve clicar

  • A. no botão Iniciar, escolher Programas, clicar em Programas Padrão e escolher a guia Abrir com para alterar.
  • B. com o botão direito do mouse sobre um arquivo com extensão pdf, clicar em Propriedades, escolher a guia Aplicativos e selecionar a guia Abrir com para alterar.
  • C. no botão Iniciar, escolher Painel de Controle, clicar em Programas e Recursos e escolher a guia Programa padrão para alterar.
  • D. com o botão direito do mouse sobre um arquivo com extensão pdf, clicar em Propriedades e escolher a guia Geral para alterar.
  • E. no botão Iniciar, escolher Painel de Controle, clicar em Programas e escolher Padrão para alterar.

Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como

  • A. Trojan DoS.
  • B. Screenlogger.
  • C. Rootkit.
  • D. Keylogger.
  • E. Bot.

Em uma situação hipotética, Pedro, Técnico responsável pela administração dos computadores do TRE-SP, deve gerenciar a cota de disco para os usuários dos computadores com sistema operacional Windows 7. Para isso, ele deve clicar no botão Iniciar,

  • A. selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Ferramentas Administrativas, selecionar Gerenciamento do computador, clicar sobre Gerenciamento de disco, selecionar a guia Cota e prosseguir com a configuração.
  • B. clicar com o botão esquerdo do mouse sobre o ícone Computador, selecionar Gerenciar, clicar sobre Gerenciamento de disco, selecionar a guia Cota e prosseguir com a configuração.
  • C. selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Ferramentas Administrativas, selecionar Gerenciamento de Dispositivo, clicar sobre Armazenamento, selecionar a guia Cota e prosseguir com a configuração.
  • D. selecionar o item Computador, clicar com o botão direito do mouse sobre o disco que se quer gerenciar a cota, selecionar Propriedades, clicar sobre a guia Cota e prosseguir com a configuração.
  • E. selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Contas de Usuário, clicar sobre Gerenciamento de perfil, clicar sobre a guia Disco e prosseguir com a configuração de Cota.

Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:

− Interceptar todas as mensagens que entram e saem da rede.

− Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno).

− Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.

− Liberar determinados recursos apenas mediante autenticação do usuário.

O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo

  • A. satate-based interc.
  • B. comutador de pacotes.
  • C. hard-ITC.
  • D. proxy.
  • E. filtro de pacotes.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...