Simulados Informática

Ministério das Cidades - Noções de Informática - Agente Administrativo

Simulado com questões de prova: Ministério das Cidades - Noções de Informática - Agente Administrativo. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 6 questões
😕 Difícil
👥 201
🏆 0
📈 33%

1Q49228 | Informática, Agente Administrativo, Ministério das Cidades, CETRO

Quanto aos dispositivos (equipamentos) conectados a um computador com o sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

(   ) A maioria dos dispositivos (equipamentos) conectados a um computador deve funcionar corretamente com o Linux, mas, para isso, precisam ter drivers de código aberto. 
(   ) Drivers de código aberto permitem aos desenvolvedores do Linux modificá-los e corrigir problemas existentes. 
(   ) Alguns equipamentos não têm drivers de código aberto, geralmente porque o fabricante não liberou detalhes sobre o equipamento, o que torna impossível criar o driver adequado, e esses dispositivos podem ter funcionalidade limitada ou podem não funcionar no Linux. 
(   ) Muitos computadores com Linux não necessitam de drivers proprietários, pois os drivers de código aberto suportam completamente o equipamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q49230 | Informática, Agente Administrativo, Ministério das Cidades, CETRO

Sobre o ambiente Microsoft Office Excel 2013, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q49231 | Informática, Agente Administrativo, Ministério das Cidades, CETRO

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta. 

Coluna A 
1. Vulnerabilidade. 
2. Phishing. 
3. Spam. 
4. Malware. 

Coluna B 
(   ) Podem ser criadas por configurações incorretas do computador ou de segurança. 
(   ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais. 
(   ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário. 
(   ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q49232 | Informática, Agente Administrativo, Ministério das Cidades, CETRO

Quanto aos conceitos de organização e de gerenciamento de arquivos no sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. 

(   ) O comando mount é utilizado somente para montar um sistema de arquivos, tornando-o disponível para as operações de E/S. 
(   ) A linha de comando ”sudo umount /dev/hda3” desmontará o dispositivo /dev/hda3 se ele não estiver mais em uso. 
(   ) O comando fdisk gerencia, por meio de uma interface simples de texto, as partições de um disco. 
(   ) O comando mkfs formata um dispositivo (geralmente uma partição de disco), criando um novo sistema de arquivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q49233 | Informática, Agente Administrativo, Ministério das Cidades, CETRO

Quanto ao Google Chrome, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

🖨️ Salvar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.