Questões de Noções de Informática para Concurso
Foram encontradas 59.168 questões
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.
Início
- as [
- asd Tipo TM = matriz[1..4, 1..4] de inteiros;
- asdas Inteiro: c, i, j, k;
- asda TM: Mat;
- asdas c ← 1;
- asdasd Para i de 1 até 4 faça
- asd[
- as Se (c é ímpar)
- asd[
- asas Então
- asd[ c ← c + 3*i;
- asd Para j de 1 até 4 faça
- ad[
- asdMat[i,j] ← i + j + c;
- a]
- ,]
- asas Senão
- ,[
- asasddc ← c + 2*i + 1
- asdasd; Para k de 1 até 4 faça
- [
- asdasdiiaMat[i,k] ← i + k - c;
- aaaad]
- aasa]
- aaa]
- ii,,]
- ,]
- Fim.
Um usuário deseja designar uma tarefa no MS-Project 2010. Há 2 modos de agendamento possíveis para essa tarefa, que são
Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.
Início
- as [
- asd Tipo TM = matriz[1..4, 1..4] de inteiros;
- asdas Inteiro: c, i, j, k;
- asda TM: Mat;
- asdas c ← 1;
- asdasd Para i de 1 até 4 faça
- asd[
- as Se (c é ímpar)
- asd[
- asas Então
- asd[ c ← c + 3*i;
- asd Para j de 1 até 4 faça
- ad[
- asdMat[i,j] ← i + j + c;
- a]
- ,]
- asas Senão
- ,[
- asasddc ← c + 2*i + 1
- asdasd; Para k de 1 até 4 faça
- [
- asdasdiiaMat[i,k] ← i + k - c;
- aaaad]
- aasa]
- aaa]
- ii,,]
- ,]
- Fim.
No MS-PowerPoint 2010, considere o seguinte recurso, presente na guia Transições do aplicativo.
Sobre esse recurso, o tempo a ser inserido no campo “Após”, estando este campo selecionado,
Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.
Início
- as [
- asd Tipo TM = matriz[1..4, 1..4] de inteiros;
- asdas Inteiro: c, i, j, k;
- asda TM: Mat;
- asdas c ← 1;
- asdasd Para i de 1 até 4 faça
- asd[
- as Se (c é ímpar)
- asd[
- asas Então
- asd[ c ← c + 3*i;
- asd Para j de 1 até 4 faça
- ad[
- asdMat[i,j] ← i + j + c;
- a]
- ,]
- asas Senão
- ,[
- asasddc ← c + 2*i + 1
- asdasd; Para k de 1 até 4 faça
- [
- asdasdiiaMat[i,k] ← i + k - c;
- aaaad]
- aasa]
- aaa]
- ii,,]
- ,]
- Fim.
No MS-Excel 2010, mudou-se a formatação padrão do texto presente na célula B2 de uma planilha, que ficou com a seguinte aparência.
Essa mudança de formatação é possível mediante a seleção, na guia Página Inicial, grupo Alinhamento, janela Formatar Células, da opção
Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.
Início
- as [
- asd Tipo TM = matriz[1..4, 1..4] de inteiros;
- asdas Inteiro: c, i, j, k;
- asda TM: Mat;
- asdas c ← 1;
- asdasd Para i de 1 até 4 faça
- asd[
- as Se (c é ímpar)
- asd[
- asas Então
- asd[ c ← c + 3*i;
- asd Para j de 1 até 4 faça
- ad[
- asdMat[i,j] ← i + j + c;
- a]
- ,]
- asas Senão
- ,[
- asasddc ← c + 2*i + 1
- asdasd; Para k de 1 até 4 faça
- [
- asdasdiiaMat[i,k] ← i + k - c;
- aaaad]
- aasa]
- aaa]
- ii,,]
- ,]
- Fim.
No MS-Excel 2010, foi elaborada a tabela a seguir.
A |
B |
C |
|
1 |
2 |
7 |
0 |
2 |
1 |
4 |
5 |
3 |
9 |
3 |
6 |
Na sequência, foram inseridas as seguintes fórmulas nas células E5, E6 e E7:
E5: =SE(MÁXIMO(A1:C3)>(2*MÍNIMO(A1:C3));"5";"7")
E6: =SE(MÁXIMO(A1;B3)>(2*MÍNIMO(A1;B3));"6";"8")
E7: =SE(MÁXIMO(A1;B2;C3)>(2*MÍNIMO(A1;B2;C3));"0";"9")
Os resultados que aparecerão nas células E5, E6 e E7 serão, respectivamente,
Considere o algoritmo a seguir, apresentado na forma de uma pseudolinguagem e que implementa uma certa funcionalidade, para responder às questões de números 50 e 51.
Início
- as [
- asd Tipo TM = matriz[1..4, 1..4] de inteiros;
- asdas Inteiro: c, i, j, k;
- asda TM: Mat;
- asdas c ← 1;
- asdasd Para i de 1 até 4 faça
- asd[
- as Se (c é ímpar)
- asd[
- asas Então
- asd[ c ← c + 3*i;
- asd Para j de 1 até 4 faça
- ad[
- asdMat[i,j] ← i + j + c;
- a]
- ,]
- asas Senão
- ,[
- asasddc ← c + 2*i + 1
- asdasd; Para k de 1 até 4 faça
- [
- asdasdiiaMat[i,k] ← i + k - c;
- aaaad]
- aasa]
- aaa]
- ii,,]
- ,]
- Fim.
No MS-Word 2010, pode-se alterar a forma de exibição do documento por meio de seleções na janela Zoom, acessível por meio da guia Exibição, grupo Zoom. Em um documento com várias páginas, a aparência relacionada com a opção selecionada foi a seguinte, na janela Zoom.
Assinale a alternativa que apresenta uma opção que permite gerar essa aparência de exibição.
O sistema operacional Windows 7 possui um recurso que exibe os programas, os processos e os serviços que estão sendo executados no computador. Esse recurso é denominado
Quais são as duas estratégias para copiar um disco para uma fita?
Os sistemas operacionais dão suporte a vários tipos de arquivos. Indique nas alternativas abaixo, a que corresponde aos arquivos especiais de caracteres.
Sobre manipulação de arquivos e pastas no Windows Explorer, considerando sua configuração padrão, é correto afirmar que:
No Microsoft Office Excel 2007, o ícone que permite pôr em destaque o texto contido numa planilha eletrônica é:
Nas ferramentas de correio eletrônico, o conceito de pastas tem como principal objetivo:
No Microsoft Office Word 2007, o ícone corresponde à função:
Para copiar arquivos de um pendrive para seu computador, deve-se utilizar:
O fdisk é o programa padrão para manipular partições no GNU/Linux, com a opção –l, o programa lista os dispositivos e as partições existentes: # fdisk –l. Uma vez dentro do fdisk, certas letras corresponderão a comandos. O significados dos comandos # fdisk –t e # fdisk –m são, respectivamente,
O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:
Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.
1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”
2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”
3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”
4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”
Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.
Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)
1. TCP.
2. UDP.
( ) Grande velocidade de tráfego em razão de possuir poucos controles.
( ) Trabalha em modo full-duplex.
( ) Necessita de controle adicional por parte da aplicação que o emprega.
( ) Não é orientado à conexão, pois não realiza o three-way handshake.
( ) Garante que os segmentos sejam entregues de forma ordenada.
( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.
A sequência está correta em
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em