Questões de Informática Básica / Microinformática da CETRO

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática da CETRO

Quanto ao Google Chrome, assinale a alternativa correta.

Sobre o ambiente Microsoft Office Excel 2013, assinale a alternativa correta.

Quanto aos dispositivos (equipamentos) conectados a um computador com o sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) A maioria dos dispositivos (equipamentos) conectados a um computador deve funcionar corretamente com o Linux, mas, para isso, precisam ter drivers de código aberto.

( ) Drivers de código aberto permitem aos desenvolvedores do Linux modificá-los e corrigir problemas existentes.

( ) Alguns equipamentos não têm drivers de código aberto, geralmente porque o fabricante não liberou detalhes sobre o equipamento, o que torna impossível criar o driver adequado, e esses dispositivos podem ter funcionalidade limitada ou podem não funcionar no Linux.

( ) Muitos computadores com Linux não necessitam de drivers proprietários, pois os drivers de código aberto suportam completamente o equipamento.

Quanto aos conceitos de organização e de gerenciamento de arquivos no sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O comando mount é utilizado somente para montar um sistema de arquivos, tornando-o disponível para as operações de E/S.

( ) A linha de comando ”sudo umount /dev/hda3” desmontará o dispositivo /dev/hda3 se ele não estiver mais em uso.

( ) O comando fdisk gerencia, por meio de uma interface simples de texto, as partições de um disco.

( ) O comando mkfs formata um dispositivo (geralmente uma partição de disco), criando um novo sistema de arquivos.

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Vulnerabilidade.

2. Phishing.

3. Spam.

4. Malware.

Coluna B

( ) Podem ser criadas por configurações incorretas do computador ou de segurança.

( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.

( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.

( ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis