Questão 51 - Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o;
(A) Java
(B) Gnome
(C) Mandriva
(D) Opera
(E) Oracle
Questão 52 - Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado
(A) BDE Administrador
(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer
Essa questão 52 não tem nem o que comentar uma fez que podemos eliminar as alternativas uma a uma chegando enfim a resposta correta.
- BDE ADMINISTRADOR é um sistema gerenciador de banco de dados
- FILE CONTROL O arquivo de controle é um arquivo binário necessário para iniciar e operar com sucesso o banco de dados. O arquivo de controle é atualizado constantemente pelo Oracle durante sua utilização, ficando disponível para escrita apenas quando o banco de dados está aberto, ou seja, OPEN. Caso o arquivo de controle não esteja acessível por alguma razão, o banco de dados não irá funcionar corretamente, podendo trazer problemas ao iniciar a instância.
- FLAS PLAYER é um reprodutor de multimédia e aplicações amplamente distribuído, ou seja aplicativo utilizado pelos navegadores para poder rodar animações graficas ou videos on-line.
- INTERNET EXPLORER navegado de internet padrão do sistema operacional Windows
- WINDOWS EXPLORER tem como função principal gerenciar arquivos pastas e programas, podendo excluir, copiar, colar, recortar e até mesmo criar pastas.
Questão 53 - Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado;
(A) Prompt de Comando
(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto
Questão 54 - Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos;
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access
Questão 55 - Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
(A) Fórmula, Objeto e Quadro flutuante
(B) Filtros XML..., Macros e Player de mídia
(C) Referência..., Fontes de dados e Exportar como PDF...
(D) Script..., Âncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria
Questão 56 - Seja o texto a seguir digitado no aplicativo Word.Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será;
(A) Aplicativos para edição de textos.
(B) Aplicativos para edição de textos.
(C)
(D)
(E)
Vamos lá, essa questão 56 ela tem ai a resposta dela no próprio enunciado da pergunta, quando na pergunta diz; Seja o texto a seguir digitado no aplicativo Word.Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado.
O texto é Aplicativo para edição de textos, note que a questão sugere a aplicação do efeito taxado, não faz menção de aplicar nem sublinhado nem o negrito e nem MAIÚSCULO apenas o tachado, com isso podemos concluir que o efeito tachado refere-se ao risco que é passado por cima da palavra ou texto, conforme podemos verificar na alternativa correta. Reposta correta é a C.
Vale lembrar que a alternativa C é a correta, porem ela está em negrito e em vermelho apenas para destacar ela das demais.
Questão 57 - Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
(A) assinatura digital, que existe apenas nos aplicativos
do BrOffice.org.
(B) criação de tabelas, que é um recurso específico da
suíte Microsoft Office.
(C) mala direta, que é um recurso específico do aplicativo
Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo
Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no
aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.
Questão 58 - O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um;
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download
Vai ai uma dica para essa questão lembre-se do seguinte, sempre que você for baixar um arquivo qualquer da internet você está fazendo um download e quando você vai colocar uma foto sua em qualquer rede social você estará fazendo um upload.
Questão 59 - Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
(A) Armazenamento
(B) Backup
(C) Disposição
(D) Restauração
(E) Sustentação
Armazenamento trata-se apenas de você salvar seus arquivos em um Pen Drive ou qualquer outra hardware de armazenamento de dados, disposição e sustentação é algo que não se é utilizado no meio da informatica, restauração na trata-se de você disponibilizar novamente determinados arquivos ao seu sistema, já o backup seria uma forma de segurança onde o usuário salvará todos os arquivos que forem mais importantes para ele, como banco de dados, e outros arquivos após a realização do backup( também conhecido por copia de segurança) ai sim poderá ocorrer a restauração dos arquivos.
Questão 60 - Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
(A) golpe de phishing
(B) ping of death
(C) rootkits
(D) hackers
(E) worms
Golpe de Phishing trate-se do golpe aplicados em sites clonados, porem que não tenham nenhuma utilidade a não ser a de roubar informações do usuário, esse ataque pode ocorrer também em forma de e-mail onde o usuário recebe uma mensagem de e-mail solicitando que o usuário acesse um determinado link, ao usuário acessar será direcionado para o falso site.
Esse ataque geralmente é utilizado para o roubo de dados bancários ou de outras informação de interesse dos hackers
Nenhum comentário:
Postar um comentário