Questões de Informática / Microinformática da Universidade Estadual de Goiás / Núcleo de Seleção (UEG)

Lista completa de Questões de Informática / Microinformática da Universidade Estadual de Goiás / Núcleo de Seleção (UEG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre fundamentos de segurança da informação e programas maliciosos, é CORRETO afirmar:

  • A. deve-se dar preferência ao uso de programas de troca de mensagens como o MSN para substituir o e-mail, dado que o risco de contaminação nesses programas é praticamente nulo.
  • B. mesmo um inocente e-mail de uma fonte conhecida e contendo apenas uma imagem ou uma proteção de tela pode se tornar fonte de contaminação.
  • C. programas maliciosos denominados trojans não podem ser detectados por antivírus, necessitando, portanto, de programas específicos.
  • D. spywares são programas que têm como finalidade vigiar o computador para evitar contaminação por adwares.

Sistemas informatizados de qualquer natureza têm um papel decisivo na qualidade do serviço ofertado pelos seus usuários. Entretanto, com relação ao CORRETO uso desses sistemas de informação deve-se:

  • A. exigir, com responsabilidade, que os profissionais de informática mantenham os dados do sistema sempre corretos e confiáveis.
  • B. manter sempre um controle paralelo ao sistema a fim de assegurar a confiabilidade do mesmo.
  • C. manter os hardwares sempre atualizados para que novas funcionalidades do seu sistema estejam sempre disponíveis.
  • D. utilizar corretamente o sistema, pois dessa forma os dados constantes neste serão mais corretos e confiáveis.

A difusão do uso de e-mail facilitou os processos de investigação. A atividade de busca de informações passou a ter como oportunidade o acesso a um grande reduto de dados: o histórico constante nas caixas de e-mail. Entretanto, existem ainda restrições como a seguinte:

  • A. a ausência de e-mails com data superior a seis meses, que são automaticamente apagados pelo sistema no intuito de não sobrecarregar os bancos de dados.
  • B. a dificuldade de acesso a caixas de e-mails públicos denominados webmails, principalmente quando estes estão hospedados em países com legislação diferente.
  • C. a exclusão automática de anexos após a leitura e confirmação do recebimento da mensagem.
  • D. o acesso às mensagens e anexos, visto que as ferramentas Clientes implementam, automaticamente, criptografia, impossibilitando a leitura.

A automação via sistemas informatizados tende a causar profundas mudanças nos ambientes em que ela chega. Entretanto, é comum que nos primeiros momentos as informações sejam armazenadas no formato de documentos de texto e planilhas. Supondo que todas as informações de um órgão estejam armazenadas dessa forma e que se deseja obter informações consolidadas, é necessária:

  • A. a utilização de bancos de dados que permitam o armazenamento de grande quantidade de informações.
  • B. a reentrada das informações existentes em um software específico para avaliação e conversão dos conteúdos.
  • C. a junção, por vezes, dos dados constantes nos documentos e planilhas. Ainda que não trivial é possível de ser implementada.
  • D. a implantação de novos sistemas automatizados, pois uma base de dados no Word e outra no Excel, por exemplo, não podem ser integradas.

Editores de textos disponibilizam recursos que facilitam a edição de documentos e sua respectiva impressão. O Microsoft Word 2003, em sua configuração padrão, é capaz de:

  • A. corrigir automaticamente os erros mais comuns de digitação, alinhando parágrafos e criando formatações quando o recurso Autoformatar estiver ativado.
  • B. fazer correção ortográfica e tradução automática de idiomas mais comuns, como o inglês e português, quando o recurso Idioma estiver ativado.
  • C. imprimir apenas um trecho de texto previamente selecionado ou mesmo apenas as páginas indicadas no momento da impressão.
  • D. criar índices de textos e figuras automaticamente através da ativação do recurso Controlar Alterações.

Conhecimentos de tecnologia e fundamentos de segurança da informação são essenciais para um agente de polícia no exercício de sua profissão. Por vezes, no processo investigativo, torna-se necessário apreender equipamentos eletrônicos que servirão como provas contra criminosos. Nesse contexto, é CORRETO afirmar:

  • A. mesmo depois de apagados os dados de um disco rígido, pendrive ou chip de memória de uma máquina digital, é possível recuperá-los sob certas condições.
  • B. as placas de redes de um computador são relevantes como prova, uma vez que nelas ficam armazenados os últimos endereços da Internet e e-mails utilizados pelo usuário.
  • C. os monitores de cristal líquido têm capacidade de armazenamento de dados, em sua placa controladora, que ultrapassam 1 GB de informações e que podem ser fundamentais como prova.
  • D. as memórias denominadas RAM ou memória principal de um computador podem se tornar fonte de informações, dada sua capacidade de armazenamento e retenção de conteúdo mesmo depois de retiradas do computador.

O uso de e-mail agiliza o processo de comunicação, mas, por outro lado, como qualquer recurso de informática também traz problemas. Dentre os diversos problemas que o uso de e-mail acarreta, é CORRETO citar:

  • A. a impossibilidade de envio de e-mail para mais que dois destinatários, isto é, um destinatário principal e outro referenciado por cópia.
  • B. o uso abusivo da ferramenta com significativo excesso de e-mails pouco úteis que podem prejudicar a produtividade no trabalho.
  • C. a falta de privacidade que a ferramenta oferece atualmente, sendo corriqueiros os atos de interceptação de mensagens sigilosas.
  • D. a lentidão dos serviços atualmente disponíveis; os servidores de e-mail têm um retardo mínimo de trinta minutos.

Atualmente, a utilização de planilhas é uma prática muito difundida para o armazenamento de informações estratégicas de empresas e, até mesmo, de pessoas físicas. Considere que seja necessária a localização de uma informação sobre pedofilia que esteja contida em uma planilha de uma máquina com centenas de arquivos no padrão do Microsoft Excel 2003. Uma forma rápida de localizar planilhas com essas informações é:

  • A. listar todas as planilhas e efetuar uma criteriosa busca nos conteúdos dessas planilhas.
  • B. usar um dos recursos de busca avançada do Internet Explorer, como o Google Desktop Search, para localizar planilhas que contenham assuntos ligados ao tema “pedofilia”.
  • C. em cada planilha, usar o recurso “Localizar...” existente no menu “Editar” do Excel, informando como argumento de busca palavras-chave ligadas ao tema procurado, como “pedófilo”, “pedofilia” etc.
  • D. usar o recurso de “Pesquisar...” do Windows Explorer, colocando como parâmetros de pesquisa o tipo de arquivo do Excel, além de palavras-chave ligadas ao tema procurado, como, por exemplo, “pedófilo”, “pedofilia” etc.

Dos recursos atuais existentes na internet, um que pode ajudar muito na localização de informações importantes sobre pessoas são as máquinas de busca, como as do Google e Yahoo. Entretanto, essas máquinas possuem alguns fatores dificultadores de uso, como:

  • A. a impossibilidade de se obter informações sobre pessoas físicas sem expressa autorização judicial.
  • B. a ausência de informações sobre pessoas brasileiras, uma vez que os mecanismos foram desenvolvidos por estrangeiros.
  • C. a escolha das palavras-chave corretas e o pouco difundido conhecimento das opções de buscas oferecidas pelos mecanismos.
  • D. o fato de ser considerado crime a busca de informações a respeito de pessoas físicas na Internet, não podendo, portanto, ser utilizadas em investigações.

A grande novidade da Internet foi a invenção do World Wide Web. A Web é, provavelmente, a sua parte mais importante. A propósito desse assunto, julgue as afirmações a seguir.

I. A World Wide Web é fundamentalmente um modo de organização da informação e dos arquivos da rede.

II. O Hipertext Markup Language (HTML) é a linguagem padrão para escrever páginas e documentos na Web que contenham informação nos mais variados formatos: textos, som, imagens e animação.

III. O Hipertext Transport Protocol (HTTP) é o protocolo que define como dois programas/servidores devem interagir, de maneira que transfiram entre eles comandos ou informação ao www.

IV. O Uniform Resource Locator (URL) é o localizador que permite identificar e acessar um serviço na Web.

Assinale a alternativa CORRETA:

  • A. Apenas as afirmações I e III são verdadeiras.
  • B. Apenas as afirmações II e IV são verdadeiras.
  • C. Apenas as afirmações III e IV são verdadeiras.
  • D. Todas as afirmações são verdadeiras.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...