Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O que as redes Intranet, Extranet e Internet têm em comum?

  • A.

    Todas são redes públicas.

  • B.

    Todas são redes privadas

  • C.

    Todas são redes LAN.

  • D.

    Todas são redes cliente/servidor

  • E.

    Todas são redes WAN.

Uma lista de todos os vendedores, por ordem crescente dos respectivos códigos, é mostrada pelo comando SQL:

  • A.

    select cod_vendedor, nome_vendedor from vendedor order by cod_vendedor;

  • B.

    select cod_vendedor, nome_vendedor order by cod_vendedor from vendedor;

  • C.

    select order by cod_vendedor, nome_vendedor from vendedor;

  • D.

    select vendedor from order by cod_vendedor, nome_vendedor;

  • E.

    select vendedor from cod_vendedor, nome_vendedor order by cod_vendedor;

Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:

  • A.

    autenticidade.

  • B.

    criptologia.

  • C.

    não-repúdio.

  • D.

    integridade.

  • E.

    confidencialidade.

Acerca das características do sistema operacional Windows 2000, julgue os itens que se seguem.

O Windows 2000 suporta três diferentes APIs documentadas: Win32, POSIX e OS/2. Cada uma dessas interfaces tem uma lista pública de chamadas de biblioteca que os programadores podem usar. A função das DLLs (dynamic link libraries) e dos subsistemas do ambiente é implementar a funcionalidade da interface pública, ocultando, dos programas de aplicação, a verdadeira interface da chamada ao sistema.

  • C. Certo
  • E. Errado

A figura abaixo mostra uma janela do Excel 2002, com uma planilha, ainda em processo de preparação, contendo uma lista de compras. Com relação a essa planilha e ao Excel 2002, julgue os itens subseqüentes.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas a conceitos gerais de Informática.

I. O disco rígido é um local onde podem ser encontradas as informações atualizadas de um arquivo criado e salvo anteriormente, mesmo que o computador tenha sido desligado.

II. A memória RAM pode ser definida como o espaço de memória que permite à CPU acessar mais rapidamente os dados temporariamente nela armazenados.

III. O Pentium Celeron apresenta uma arquitetura otimizada para executar aplicativos exclusivos em 32 bits, como ocorre no Windows NT e XP. Com o Windows 95 ou outros sistemas operacionais de 16 bits, como o DOS e o Windows 3.x, o Celeron apresenta um desempenho pouco superior e, em alguns casos, até mesmo inferior a um Pentium clássico com mesmo clock. Trata-se de um processador projetado para servidores de rede, baseado em um núcleo RISC, o que garante uma maior velocidade. Este processador executa três instruções por ciclo de clock enquanto o Pentium comum executa duas, mas não é compatível com as instruções MMX.

IV. Exclusivo para uso doméstico, o Pentium Pro não possui o cache L-2, que é compensada por um cache L-1, superior a 512 Kb. Diferentemente de outros processadores Pentium, não permite o uso conjugado com outro processador (dual processor).

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Com relação ao protocolo da Internet IPv4 classe B, quantos bits fixos são usados para identificar a classe do endereço?

  • A.

    Quatro bits fixos

  • B.

    Dois bits fixos.

  • C.

    Cinco bits fixos

  • D.

    Seis bits fixos.

  • E.

    Três bits fixos.

Foi fornecida a seguinte especificação de um computador: Pentium IV 3 Ghertz, 256 MB, HD de 80 GB e Cache 512 K. Em relação à especificação referida, é correto afirmar:

  • A. 3 Ghertz refere-se à ROM.
  • B. 256 MB refere-se à memória RAM.
  • C. 256 MB refere-se à memória RAM.
  • D. HD de 80 GB refere-se ao processador.

A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares:

  • A.

    PCAnywhere e VNC.

  • B.

    Bloco de Notas e Calculadora.

  • C.

    Microsoft Office 2000 e VNC.

  • D.

    Remote Desktop e Bloco de Notas.

  • E.

    PCAnywhere e Microsoft Office 2000.

No que se refere a protocolos de criptografia, considere as seguintes operações:

I. a palavra GATO, quando criptografada, resultaria em JDWR;

II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;

III. usuário coloca senha para inicialização em sua máquina pessoal.

Relacionam-se às operações efetuadas I, II e III, respectivamente:

  • A.

    Cifra de César, criptografia assimétrica e criptografia simétrica.

  • B.

    Cifra de Shamir, criptografia simétrica e criptografia assimétrica.

  • C.

    protocolo DES, protocolo 3DES e criptografia assimétrica.

  • D.

    Cifra de Laspeyres, protocolo PGP e protocolo RSA.

  • E.

    protocolo DSA, protocolo IDEA e cripografia simétrica.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...