Questões de Noções de Informática

Limpar Busca

Os periféricos são dispositivos, ou componentes, conectados a um computador para expandir suas capacidades de entrada, saída ou armazenamento de dados. Qual dos componentes listados pode ser classificado como um periférico de entrada?

  • A Teclado.
  • B Monitor.
  • C Impressora.
  • D Caixa de som.

Navegadores web e serviços de nuvem são termos relacionados à internet. Sobre suas funções, analisar os itens.

I. Navegadores web: softwares que permitem o acesso à web (como Google Chrome e Mozilla Firefox).
II. Serviços de nuvem: permitem o armazenamento e processamento de dados em servidores remotos acessíveis via internet (como Google Drive e Amazon Web Services).

Está CORRETO o que se afirma:

  • A Apenas no item I.
  • B Apenas no item II.
  • C Em nenhum dos itens.
  • D Em ambos os itens.

Os seguintes atalhos de ambiente de trabalho virtual permitem-lhe alternar entre os ambientes de trabalho, adicionar ou fechar os ambientes de trabalho virtuais e muito mais.

  • A Tecla Windows + O, abre a vista de tarefas.
  • B Tecla Windows + Ctrl + P, adicionar um ambiente de trabalho virtual.
  • C Tecla Windows + Ctrl + W, abrir calculadora.
  • D Tecla Windows + Ctrl + Seta para a esquerda, alternar entre ambientes de trabalho virtuais que criou à esquerda.
  • E Tecla Windows + Ctrl + Delete, feche o ambiente de trabalho virtual que está a utilizar.

A seguinte lista de atalhos do Explorador de Ficheiros permite-lhe aceder a pastas, painel de navegação, barra de pesquisa, barras de endereços e muito mais.

  • A Alt + D, seleciona a barra de endereço.
  • B Alt + P, selecione a caixa de pesquisa.
  • C Ctrl + L, iniciar a pesquisa.
  • D Ctrl + N, fecha a janela ativa.
  • E F11, mudar o nome do item selecionado.

Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.

Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

1- Vírus de computador 2- Worm 3- Cavalo de Troia

( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador.

Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.

  • A 1, 3, 1, 3, 2, 2.
  • B 1, 3, 2, 3, 1, 2.
  • C 1, 3, 2, 2, 1, 3.
  • D 3, 1, 2, 2, 1, 2.
  • E 3, 3, 2, 1, 2, 1.