Ministério das Cidades - Noções de Informática - Agente Administrativo - 2013

Responda as 6 questões do simulado abaixo (Ministério das Cidades - Noções de Informática - Agente Administrativo - 2013). Ao terminar a prova, clique em corrigir para ver o gabarito.

6 questões Informática, Agente Administrativo, Ministério das Cidades, CETRO, Médio

238 resolveram
33% acertos
Difícil
0 gabaritaram
2 ótimo
76 bom
74 regular
86 péssimo
Quanto aos dispositivos (equipamentos) conectados a um computador com o sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

(   ) A maioria dos dispositivos (equipamentos) conectados a um computador deve funcionar corretamente com o Linux, mas, para isso, precisam ter drivers de código aberto. 
(   ) Drivers de código aberto permitem aos desenvolvedores do Linux modificá-los e corrigir problemas existentes. 
(   ) Alguns equipamentos não têm drivers de código aberto, geralmente porque o fabricante não liberou detalhes sobre o equipamento, o que torna impossível criar o driver adequado, e esses dispositivos podem ter funcionalidade limitada ou podem não funcionar no Linux. 
(   ) Muitos computadores com Linux não necessitam de drivers proprietários, pois os drivers de código aberto suportam completamente o equipamento.
Falhas acontecem, como quedas no fornecimento de energia e fechamento de arquivo por engano sem o salvar, de forma que se perde todo o trabalho na edição de textos no ambiente Microsoft Office Word 2013. Assinale a alternativa correta quanto às opções disponíveis para tentar resolver esse tipo de problema.
Sobre o ambiente Microsoft Office Excel 2013, assinale a alternativa correta.
Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta. 

Coluna A 
1. Vulnerabilidade. 
2. Phishing. 
3. Spam. 
4. Malware. 

Coluna B 
(   ) Podem ser criadas por configurações incorretas do computador ou de segurança. 
(   ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais. 
(   ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário. 
(   ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.
Quanto aos conceitos de organização e de gerenciamento de arquivos no sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. 

(   ) O comando mount é utilizado somente para montar um sistema de arquivos, tornando-o disponível para as operações de E/S. 
(   ) A linha de comando ”sudo umount /dev/hda3” desmontará o dispositivo /dev/hda3 se ele não estiver mais em uso. 
(   ) O comando fdisk gerencia, por meio de uma interface simples de texto, as partições de um disco. 
(   ) O comando mkfs formata um dispositivo (geralmente uma partição de disco), criando um novo sistema de arquivos.
Quanto ao Google Chrome, assinale a alternativa correta.