Questões

Total de Questões Encontradas: 344

Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Apoio ao Usuário
Em um computador Windows 7, é possível, empregando-se o Windows Explorer, selecionar itens (arquivos e pastas) não consecutivos para, na sequência, executar uma operação sobre esses itens. Essa seleção pode ser feita da seguinte forma:
A
o usuário deve clicar no primeiro item desejado e, com a tecla SHIFT pressionada, deve clicar nos demais itens.
B
o usuário deve, com o botão da esquerda pressionado, passar o ponteiro do mouse sobre os itens desejados.
C
o usuário deve manter a tecla CTRL pressionada e clicar em cada um dos itens que ele deseja selecionar.
D
o usuário deve manter as teclas ALT e SHIFT pressionadas e clicar em cada um dos itens que ele deseja selecionar.
E
o usuário, na barra de ferramentas, deve selecionar tudo e, posteriormente, mantendo a tecla SHIFT pressionada, deve excluir os itens não desejados clicando-os com o mouse. 
Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Sistemas
O componente do Windows que ajuda a manter o computador mais seguro e o software atualizado, buscando as atualizações mais recentes de recursos e segurança da Microsoft pela Internet é denominado
A
Drivers.
B
Sistema de Arquivos.
C
Painel de Controle.
D
Restauração do Sistema.
E
Windows Update. 
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
O registro do sistema operacional Windows armazena a grande maioria das configurações do sistema e também de aplicativos instalados pelo usuário.

Sobre o registro, assinale V para a afirmativa verdadeira e F para a falsa.

(   ) Possui estrutura hierárquica.
(   ) Seus dados são armazenados em mais de um arquivo binário.
(   ) Chaves podem ter acesso restrito assim como arquivos.
(   ) A ferramenta Regedit permite aplicar modificações no registro escritas na forma de arquivos texto.

As afirmativas são, respectivamente,
A
V, F, V e V. 
B
F, F, V e F. 
C
V, V, F e F. 
D
F, V, V e F.
E
V, V, V e V.
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas.

Sobre o UAC, analise as afirmativas a seguir.

I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.

Assinale:
A
se somente a afirmativa I estiver correta. 
B
se somente a afirmativa II estiver correta. 
C
se somente a afirmativa III estiver correta. 
D
se as somente as afirmativas I e II estiverem corretas. 
E
se todas as afirmativas estiverem corretas. 
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação V2
Os atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características:
A
ícone e extensão;
B
ícone e localização;
C
tamanho e extensão;
D
localização e extensão;
E
localização e tamanho. 
No Windows Server 2008 R2, os Volumes Compartilhados do Cluster são volumes em um cluster de failover onde vários nós podem ler e gravar ao mesmo tempo. Isso habilita vários nós a acessarem simultaneamente um único volume compartilhado.

Com clusters de failover, é possível mover uma máquina virtual de um nó de cluster para outro
A
por movimentação, apenas.  
B
por migração ao vivo, apenas. 
C
de várias formas: por migração ao vivo, migração rápida e movimentação. 
D
por migração rápida, apenas.
E
só se os clusters forem do tipo snap-in MMC. 
Sobre os recursos do Sistema Operacional 2008 Server, considere:

I. As Tarefas de Configuração Inicial transferem os elementos interativos para pós instalação, eliminando a necessidade do administrador interagir com a instalação do sistema operacional.
II. O Gerenciador do Servidor, o MMC (Microsoft Management Console − Console de Gerenciamento Microsoft) expandido, permite aos administradores automatizar tarefas rotineiras de administração do sistema em múltiplos servidores.
III. O Windows Power Shell, um shell opcional de linha de comandos e linguagem de script, fornece uma interface completa para monitoramento e configuração de servidores com assistentes para dinamizar tarefas comuns de gerenciamento de servidores.

Está correto o que consta APENAS em
A
III.
B
I.
C
I e III.
D
II.
E
II e III.
No sistema de arquivos NTFS, utilizado no sistema operacional Windows 2008 Server, quando um arquivo é criado, o Windows atribui permissão padrão, pelo qual o
A
usuário autenticado pode modificar e deletar o arquivo.
B
usuário do mesmo grupo do dono do arquivo pode deletar o arquivo.
C
dono do arquivo recebe a permissão denominada Controle total.
D
administrador do sistema recebe a permissão denominada Permissões especiais.
E
dono do arquivo recebe a permissão denominada Permissões especiais.
Organizar a estrutura de arquivos pessoais é uma prática importante de gerenciamento de arquivos em sistemas computacionais. O sistema operacional Windows Vista possui o recurso de criação de Atalhos para arquivos e pastas que auxilia essa tarefa. O recurso Atalho
A
transporta o item, para o qual foi criado o Atalho, para a pasta Biblioteca.
B
cria o Atalho e insere a localização do Atalho no índice de busca do Windows.
C
faz uma cópia do item para o local onde foi criado o Atalho.
D
é aplicado para arquivos e pastas, mas não para programas.
E
cria um link para um item para facilitar o acesso ao item.
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Assistente Legislativo - Assistente de Suporte em TI
No Windows, perfis de usuários, aplicativos instalados no computador, tipos de documentos que podem ser criados, configurações para ícones de pastas e aplicativos, além do hardware do sistema e as portas usadas são informações mantidas e referenciadas de forma contínua no registro. A chave de registro predefinida HKEY_LOCAL_MACHINE usada pelo sistema contém informações
A
sobre o perfil de hardware usado pelo computador local na inicialização do sistema.
B
de configuração para o usuário que está conectado no momento.
C
de configuração específica do computador, para um ou mais usuários.
D
sobre a garantia de que o programa correto é aberto quando se clica no arquivo correspondente.
Página 7 de 35