Questões de Informática / Microinformática da Instituto Brasileiro de Educação e Gestão (IBEG)

Lista completa de Questões de Informática / Microinformática da Instituto Brasileiro de Educação e Gestão (IBEG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O aplicativo BR Office Writer faz parte da família de aplicativos BR Office. Ele permite a utilização de determinadas teclas de atalho para navegar em seus documentos. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.

  • A. Utilizando as teclas CTRL + SHIFT + F será realizada uma busca com o termo de pesquisa inserido pela última vez.
  • B. As teclas CTRL + SHIFT + J permitem Alternar a exibição entre o modo de tela inteira e o modo normal.
  • C. Utilizando as teclas CTRL + SHIFT + Y o último comando será repetido.
  • D. Utilizando as teclas CTRL + SHIFT + R será aberta a caixa de diálogo COLAR ESPECIAL.
  • E. Utilizando as teclas CTRL + SHIFT + N será aberta a caixa de diálogo MODELOS E DOCUMENTOS.

Temos alguns elementos que são considerados essenciais na prática da segurança da informação, dependendo do objetivo que a organização pretende alcançar. São apresentados alguns aspectos importantes que devem ser considerados em termos de Segurança da Informação. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA em relação a esses aspectos.

  • A. Uma Autorização é a concessão de uma permissão para acesso às informações e funcionalidades das aplicações aos participantes de um processo onde são trocadas informações, depois de realizada a identificação e autenticação dos mesmos.
  • B. A severidade é uma característica de informações que possuem uma identificação do seu emissor que o autentica como o autor de informações por ele enviadas e recebidas.
  • C. A criticidade representa a gravidade referente ao impacto causado ao negócio pela ausência de um ativo, pela perda ou redução de suas funcionalidade em um determinado processo de negócio, ou pelo seu uso indevido ou não autorizado.
  • D. A autenticidade é a garantia que as entidades, podendo ser a informação, máquinas ou usuários são identificadas em um processo de comunicação como remetentes ou autores sejam exatamente quem ou o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.
  • E. A relevância de um ativo representa o seu grau de importância de um ativo para um processo de negócio.

Um computador necessita de um conjunto de componentes para que ele possa atender as necessidades de processamento exigidas por seus usuários. Serão apresentadas afirmações sobre os hardwares necessários para entrada, processamento e saída. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.

  • A. As teclas do teclado de um computador são organizadas de maneira muito similar às de uma máquina de escrever. O computador lê e interpreta o que foi digitado, repetindo as informações fornecidas em uma tela.
  • B. O mouse é um dispositivo que pode ser movimentado sobre uma superfície plana e seu movimento provoca o movimento correspondente a um ponteiro na tela do computador. Caso seja pressionado um dos botões do mouse é possível selecionar comandos que o usuário pretenda executar.
  • C. Uma caneta ótica ou um leitor de barras representa dispositivo muito usado por balconistas em lojas de venda a varejo. Eles usam raios laser para ler letras ou códigos de barras identificando o produto a ser comercializado.
  • D. O armazenamento secundário é outra forma de armazenamento distinta da memória. Pode ser um disco magnético, um disco flexível, um pendrive, CD-ROM ou DVD-ROM. Esse é um tipo de armazenamento volátil.
  • E. Os scanners de mesa são usados para transferir imagens ou documentos impressos para seu computador. Ele é muito utilizado pelas organizações atualmente para digitalizar documentos importantes e em alguns casos, transmiti-los através da internet ou armazená-los em sistemas próprios.

I5/OS ou OS/400 é o nome dado ao sistema operacional desenvolvido pela IBM e utilizado pela primeira vez em 1988 nos sistemas AS/400. Em 2008 a IBM lançou a série IBM i, dando continuidade ao desenvolvimento de servidores de alto desempenho.

Acerca do I5/OS, assinale a alternativa correta:

  • A.

    Está atualmente em desuso após o surgimento dos sistemas web, que oferecem maior escalabilidade e menor tempo de resposta.

  • B.

    É um sistema operacional baseado em objetos, destaca-se pela flexibilidade, dando suporte à aplicações de outros sistemas operacionais. Permite o acesso de vários usuários em sessão simultânea, bem como de várias tarefas.

  • C.

    Utilizado apenas em organizações de grande porte, hoje se restringe ao uso para processamento em lote, onde as execuções são realizadas de forma agendada, utilizando grandes bases de dados.

  • D.

    Não oferece suporte à linguagens modernas, como no caso de PHP, JSP, .NET e Ajax.

  • E.

    Com o desenvolvimento realizado antes da era orientada a objetos, o sistema operacional IBM i5/OS não é adequado ao uso de linguagens que utilizam o paradigma da orientação a objetos, sendo apenas utilizado com linguagens estruturadas.

Em sistemas operacionais que utilizam a plataforma AS/400 da IBM, utiliza-se uma linguagem de scripts com comandos utilizados para invocar programas tradicionais e/ou obter informações. Os comandos não estão limitados a funções do sistema, também podem ser utilizados à nível de usuário de aplicações:

  • A.

    PID – Desenvolvimento da Interface dos Programas.

  • B.

    CL – Linguagem de Controle.

  • C.

    BSC – Esquema de Controle Balanceado.

  • D.

    ED – Divisão do Ambiente.

  • E.

    SCI – Interface para Controle de Script.

A respeito dos softwares de escritório oferecidos através da família Microsoft Office 2003/2007, é correto afirmar que:

  • A.

    O Microsoft PowerPoint é utilizado principalmente para a criação de desenhos e edição de fotos.

  • B.

    O Microsoft Word não possui ferramenta que auxilie a correta digitação dos textos.

  • C.

    São softwares bem desenvolvidos que permitem ao usuário salvar os documentos, porém não possuem ferramenta para recuperação em casos de queda de energia.

  • D.

    O Microsoft Excel processa fórmulas e permite a criação de gráficos em várias dimensões, é geralmente utilizado para organização de dados em planilhas.

  • E.

    A utilização da suíte Microsoft Office tornou-se gratuita para empresas, não sendo mais necessária a compra do software ou a aquisição do direito de uso.

Acerca dos recursos de rede hoje oferecidos, analise as afirmativas a seguir:

I - A computação em nuvem consiste em destinar um local de uso compartilhado onde todos os usuários acessam os mesmos dados, permitindo a edição concorrente de documentos.

II - A Rede Virtual Privada (VPN) é utilizada para acesso remoto de terminais em uma rede local privada conectada a uma rede de comunicações pública (ex: internet).

III - Após o compartilhamento de Pastas e Arquivos armazenados em um computador conectado a rede, é possível acessar os dados compartilhados mesmo com o computador desligado.

IV - O protocolo FTP (File Transfer Protocol) é utilizado no acesso à sites que exigem que os dados trafeguem de modo seguro, como no caso dos Bancos. Estão corretas as afirmativas:

  • A.

    I e II.

  • B.

    I, II e III.

  • C.

    III e IV.

  • D.

    Apenas I.

  • E.

    Apenas II.

É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

São características de um:

  • A.

    Rootkit.

  • B.

    Trojan.

  • C.

    Vírus.

  • D.

    Spyware.

  • E.

    Worm.

Analise as afirmativas a seguir acerca do envio e recebimento de correio eletrônico.

I - Para evitar que os endereços dos destinatários sejam utilizados por Spamers, recomenda-se acrescentar estes endereços apenas no campo “cc” para envio.

II - Ao utilizar o Webmail em substituição aos antigos softwares gerenciadores de mensagens de e-mail, o usuário deixou de ter problemas com espaço para recebimento das mensagens.

III - SSL é o protocolo criptográfico mais utilizado nos navegadores para prover acesso seguro às aplicações web. Esse protocolo não pode ser utilizado no correio eletrônico, devido às restrições dos protocolos SMTP, POP e IMAP.

IV - Phishing é um tipo de golpe recebido por e-mail que tenta convencer o usuário da necessidade em preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo.

Estão corretas as afirmativas:

  • A.

    I e II.

  • B.

    II e III.

  • C.

    I e IV.

  • D.

    I, II e IV.

  • E.

    III e IV.

Acerca dos conhecimentos sobre internet, portais e segurança, assinale a alternativa correta:

  • A.

    É mais seguro acessar um endereço de uma página web a partir do endereço IP da página.

  • B.

    Portais são sites utilizados para acesso remoto de aplicativos distribuídos através de Computação em Nuvem.

  • C.

    Para se prevenir de sites maliciosos é recomendável utilizar antivírus, anti-trojan e anti-spyware, sendo todos atualizados periodicamente;

  • D.

    Não é possível identificar se um link é inseguro antes de clicar neste link.

  • E.

    Sites de relacionamento não oferecem riscos para o usuário, uma vez que os usuários são identificados e a maioria faz parte de uma mesma rede de contatos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...