Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O que as redes Intranet, Extranet e Internet têm em comum?
Todas são redes públicas.
Todas são redes privadas
Todas são redes LAN.
Todas são redes cliente/servidor
Todas são redes WAN.
Uma lista de todos os vendedores, por ordem crescente dos respectivos códigos, é mostrada pelo comando SQL:
select cod_vendedor, nome_vendedor from vendedor order by cod_vendedor;
select cod_vendedor, nome_vendedor order by cod_vendedor from vendedor;
select order by cod_vendedor, nome_vendedor from vendedor;
select vendedor from order by cod_vendedor, nome_vendedor;
select vendedor from cod_vendedor, nome_vendedor order by cod_vendedor;
Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:
autenticidade.
criptologia.
não-repúdio.
integridade.
confidencialidade.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Acerca das características do sistema operacional Windows 2000, julgue os itens que se seguem.
O Windows 2000 suporta três diferentes APIs documentadas: Win32, POSIX e OS/2. Cada uma dessas interfaces tem uma lista pública de chamadas de biblioteca que os programadores podem usar. A função das DLLs (dynamic link libraries) e dos subsistemas do ambiente é implementar a funcionalidade da interface pública, ocultando, dos programas de aplicação, a verdadeira interface da chamada ao sistema.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura abaixo mostra uma janela do Excel 2002, com uma planilha, ainda em processo de preparação, contendo uma lista de compras. Com relação a essa planilha e ao Excel 2002, julgue os itens subseqüentes.
Analise as seguintes afirmações relacionadas a conceitos gerais de Informática.
I. O disco rígido é um local onde podem ser encontradas as informações atualizadas de um arquivo criado e salvo anteriormente, mesmo que o computador tenha sido desligado.
II. A memória RAM pode ser definida como o espaço de memória que permite à CPU acessar mais rapidamente os dados temporariamente nela armazenados.
III. O Pentium Celeron apresenta uma arquitetura otimizada para executar aplicativos exclusivos em 32 bits, como ocorre no Windows NT e XP. Com o Windows 95 ou outros sistemas operacionais de 16 bits, como o DOS e o Windows 3.x, o Celeron apresenta um desempenho pouco superior e, em alguns casos, até mesmo inferior a um Pentium clássico com mesmo clock. Trata-se de um processador projetado para servidores de rede, baseado em um núcleo RISC, o que garante uma maior velocidade. Este processador executa três instruções por ciclo de clock enquanto o Pentium comum executa duas, mas não é compatível com as instruções MMX.
IV. Exclusivo para uso doméstico, o Pentium Pro não possui o cache L-2, que é compensada por um cache L-1, superior a 512 Kb. Diferentemente de outros processadores Pentium, não permite o uso conjugado com outro processador (dual processor).
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Com relação ao protocolo da Internet IPv4 classe B, quantos bits fixos são usados para identificar a classe do endereço?
Quatro bits fixos
Dois bits fixos.
Cinco bits fixos
Seis bits fixos.
Três bits fixos.
Informática / Microinformática - Memória - Comissão Permanente do Vestibular / UFRN (COMPERVE) - 2005
Foi fornecida a seguinte especificação de um computador: Pentium IV 3 Ghertz, 256 MB, HD de 80 GB e Cache 512 K. Em relação à especificação referida, é correto afirmar:
A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares:
PCAnywhere e VNC.
Bloco de Notas e Calculadora.
Microsoft Office 2000 e VNC.
Remote Desktop e Bloco de Notas.
PCAnywhere e Microsoft Office 2000.
No que se refere a protocolos de criptografia, considere as seguintes operações:
I. a palavra GATO, quando criptografada, resultaria em JDWR;
II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;
III. usuário coloca senha para inicialização em sua máquina pessoal.
Relacionam-se às operações efetuadas I, II e III, respectivamente:
Cifra de César, criptografia assimétrica e criptografia simétrica.
Cifra de Shamir, criptografia simétrica e criptografia assimétrica.
protocolo DES, protocolo 3DES e criptografia assimétrica.
Cifra de Laspeyres, protocolo PGP e protocolo RSA.
protocolo DSA, protocolo IDEA e cripografia simétrica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...