Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dadas as seguintes proposições, sobre redes TCP/IP,

I) Na arquitetura TCP/IP, o identificador atribuído a um processo é chamado de endereço de porta.

II) O Internetworking Protocol (IP) é o mecanismo de transmissão usado pelos protocolos TCP/IP. Trata-se de um protocolo sem conexão e não confiável.

III) No lado emissão de cada transmissão, o TCP (Transmission Control Protocol) divide o fluxo de dados em unidades menores, denominadas segmentos.

verifica-se que estão corretas

  • A. I e II, apenas.
  • B. I e III, apenas.
  • C. II e III, apenas.
  • D. I, apenas.
  • E. I, II, e III.

A estratégia de atribuição de endereços da Internet é conhecida como.

  • A. ICANN.
  • B. CIDR.
  • C. RNP.
  • D. ARIN.
  • E. APNIC.

Dadas as seguintes proposições, sobre redes TCP/IP,

I) Uma rede /26 tem 6 bits deixados para numerar os hosts. Possui 64 endereços de host potencial. Entretanto, ela pode apenas acomodar 62 hosts reais.

II) O mapeamento entre endereços IP e endereços de hardware é implementado na camada de rede do modelo TCP/IP.

III) Uma rota-padrão faz com que todos os pacotes, cuja rede de destino não esteja localizada na tabela de roteamento do kernel, sejam enviados para o gateway indicado.

Verifica-se que estão corretas

  • A. I e II, apenas.
  • B. I, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Dedicado a aplicativos de file serving. Conecta-se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral. Qual opção abaixo corresponde à descrição anterior?

  • A. DAS (Direct-Attached Storage).
  • B. SAN (Storage Area Network).
  • C. IP-SAN (Internet Protocol SAN).
  • D. RAID (Redundant Array of Independent Disks).
  • E. NAS (Network Attached Storage).

Dadas as seguintes proposições,

I) Tanto as memórias FPM quanto as memórias EDO são assíncronas, o que significa que elas trabalham em seu próprio ritmo, independentemente dos ciclos da placa-mãe.

II) As memórias SDRAM são capazes de trabalhar sincronizadas com os ciclos da placa-mãe, sem tempos de espera.

III) Diferentemente da memória RAM e também da memória SRAM, a memória Flash permite armazenar dados por longos períodos, sem precisar de alimentação elétrica.

Verifica-se que

  • A. unicamente a proposição I está correta.
  • B. apenas as proposições I e III estão corretas.
  • C. apenas as proposições I e II estão corretas.
  • D. apenas as proposições I e II estão corretas.
  • E. apenas as proposições II e III estão corretas.

Para excluir todos os filiados do PMDB utiliza-se a instrução SQL:

  • A. DELETE Filiado WHERE siglaPartido='PMBD';
  • B. DELETE * FROM Filiado TO siglaPartido='PMBD';
  • C. DELETE ALL Filiado WHERE siglaPartido='PMBD';
  • D. DELETE * FROM Filiado LIKE siglaPartido='PMBD';
  • E. DELETE FROM Filiado WHERE siglaPartido='PMDB';

Conclui-se, observando o modelo, que

  • A. será necessário cadastrar, no mínimo, dois partidos com pelo menos um filiado cada.
  • B. está sendo utilizada a notação IDEF1X para relacionar as duas entidades.
  • C. se trata de um relacionamento 1:n não identificado.
  • D. siglaPartido deveria fazer parte da chave primária na entidade Filiado.
  • E. todo partido cadastrado precisará ter, no mínimo, um filiado cadastrado.

Com relação a sistemas operacionais, julgue os itens a seguir. Em um disco com uma ou mais partições, o setor zero do disco, denominado MBR, é responsável por inicializar diretamente o sistema operacional armazenado no setor um.

  • C. Certo
  • E. Errado

Os vírus furtivos são:

  • A. Vírus que se transforma a cada infecção, impossibilitando a detecção pela assinatura do vírus.
  • B. Vírus que se transforma a cada infecção, se reescrevendo completamente a cada infecção, podendo mudar seu tamanho e comportamento.
  • C. Vírus que infecta o setor de inicialização ou registro de inicialização, comprometendo o disco rígido, e se espalha quando o sistema é iniciado a partir do disco que o contém.
  • D. Vírus projetado explicitamente para não ser detectado pelo antivírus.

Ao editar um documento no MS WORD 2010, a opção Restringir Edição está localizada na guia:

  • A. Referências.
  • B. Revisão.
  • C. Inserir.
  • D. Exibição.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...