Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue os itens seguintes.
A principal função do programa Internet Explorer é permitir a criação de bancos de dados que podem ser disponibilizados na Internet por um usuário não-especializado. A grande vantagem desse programa é permitir a criação de bancos de dados muito maiores que os bancos de dados que podem ser criados pelo programa Access.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito da Internet, julgue os seguintes itens.
Considere a seguinte situação hipotética.
Maria, decidida a equipar seu computador para poder acessar a Internet, dirigiu-se a uma loja especializada em equipamentos e materiais de informática, levando consigo sua máquina. Ao abrir o computador, um empregado da loja verificou que o computador de Maria não possuía placa de rede nem placa de fax/modem, estando equipado com todo o restante necessário. O empregado sugeriu que Maria comprasse apenas a placa de fax/modem.
Nessa situação, caso Maria tivesse dito ao empregado da loja que o acesso à Internet seria apenas por meio de uma rede dial-up, então a sugestão do empregado estaria correta e atenderia adequadamente ao necessitado.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O administrador da rede Alfa recebeu diversas reclamações, de administradores de outras redes, de que uma de suas máquinas estaria gerando tráfego suspeito. A máquina em questão é um servidor Unix, servidor03 (endereço IP 192.168.11.1). Abaixo, são mostradas as porções relevantes dos resultados da execução, no referido servidor, de alguns comandos.
Além das informações acima, em uma inspeção dos módulos carregados no kernel, não foi apontada nenhuma anormalidade. Nesse caso, é correto concluir que o servidor03 sofreu um comprometimento de root e que
é carregado no boot, acarretando, assim, o comprometimento de algum arquivo de inicialização.
Informática / Microinformática - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens a seguir, relativos a conceitos em microinformática.
Em um CD gravável (CD-R) ou regravável (CD-RW), os dados podem ser copiados para o CD em mais de uma ocasião. Os CDs regraváveis também podem ser apagados.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens abaixo, relativos ao desempenho dos sistemas de arquivos apresentados acima, em que foi utilizado um disco rígido com capacidade de 4 Gbytes, com tamanho de bloco de 1 kbyte, considerando os seguintes valores:
Ao se aplicar o sistema de arquivos II no disco de 4 Gbytes, obtém-se uma capacidade de armazenamento de 4 Gbytes com 1 kbyte de tamanho de bloco e 4 kbytes de tamanho de agrupamento. Nesse sistema, cada entrada da FAT é de tamanho igual a 4 bytes e aponta para um agrupamento; dessa forma, a FAT suporta um milhão de entradas, que ocuparão no disco um tamanho total de 4 Mbytes.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue os itens seguintes.
O escâner é um equipamento essencial para a conexão entre os computadores em uma rede local.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito da Internet, julgue os seguintes itens.
Considere a seguinte situação hipotética.
Ao acessar uma página de um banco, para obter o extrato de sua conta bancária, João deparou-se com um recurso que, em vez de introduzir a sua senha por meio do teclado, deveria fazê-lo utilizando-se do mouse. Esse recurso, segundo instruções do site do banco, seria mais seguro no fornecimento de informações sigilosas.
Nessa situação, ao se utilizar o recurso mencionado acima, pode-se-á estar protegendo as informações referentes à senha de João contra programas que, caso estejam instalados em sua máquina, permitem a um invasor visualizar dados introduzidos no computador por meio do teclado.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
O administrador da rede Alfa recebeu diversas reclamações, de administradores de outras redes, de que uma de suas máquinas estaria gerando tráfego suspeito. A máquina em questão é um servidor Unix, servidor03 (endereço IP 192.168.11.1). Abaixo, são mostradas as porções relevantes dos resultados da execução, no referido servidor, de alguns comandos.
Além das informações acima, em uma inspeção dos módulos carregados no kernel, não foi apontada nenhuma anormalidade. Nesse caso, é correto concluir que o servidor03 sofreu um comprometimento de root e que
as cadeias de caracteres podem ser inspecionadas, caso a imagem executável do programa suspeito possa ser localizada no sistema de arquivos /proc.
Informática / Microinformática - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens seguintes, relativos a hardware e software de computadores do tipo PC.
O zip drive é uma unidade de disco que utiliza mídia com capacidade de memória superior a 50 Mbytes.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens abaixo, relativos ao desempenho dos sistemas de arquivos apresentados acima, em que foi utilizado um disco rígido com capacidade de 4 Gbytes, com tamanho de bloco de 1 kbyte, considerando os seguintes valores:
Caso se deseje acessar o byte de endereço 134.144.750 de um arquivo denominado dados.txt, armazenado no diretório user do sistema de arquivos II, é necessário realizar uma leitura do diretório raiz para localizar o diretório user e, também, uma leitura do diretório user para localizar o arquivo dados.txt. Nesse processo, depois de localizado o arquivo, o byte a ser acessado pertence ao agrupamento 32.750; portanto, são necessários 32.750 acessos à FAT para localizar o agrupamento correto. Para acessar o byte mencionado, são necessários, então, 32.752 acessos à FAT.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...