Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação às características de uma rede de computadores, aos equipamentos relacionados a ela e protocolos utilizados é correto afirmar que

  • A.

    um roteador é simplesmente uma caixa de conexão para os cabos que transmitem dados através da rede. Os roteadores representam uma alternativa fácil para conectar cabos, eliminando falhas que vierem a surgir.

  • B.

    em uma LAN Ethernet cada quadro transmitido vai para todas as estações, mas só aquela que tem um endereço igual ao do destinatário aceita a mensagem. Desta forma, apenas uma estação por vez pode enviar mensagens, logo, quanto mais estações na rede, pior sua performance.

  • C.

    uma VPN é como uma Internet privada, à qual somente os funcionários da empresa têm acesso. Através de uma VPN os funcionários da empresa podem comunicar-se via e-mail, compartilhar arquivos, formulários online, aplicativos, bancos de dados, cronogramas e outros recursos.

  • D.

    o Internet Protocol (IP) é um dos principais protocolos em uma rede TCP/IP e é responsável pelo transporte de datagramas entre a máquina de origem e a máquina de destino. Cada datagrama é dependente dos outros datagramas trafegando na rede e devem ser estabelecidas conexões lógicas na comunicação.

  • E.

    O User Datagram Protocol (UDP) é um protocolo de transporte que presta um serviço de comunicação orientado a conexão e com garantia de entrega.

Em relação a processadores:

  • A.

    As memórias cache constituem extensões da memória RAM. Enquanto a memória cache L1 recebe informações do "barramento de dados" a cache L2 armazena as informações de endereçamento recebidas do "barramento de endereços".

  • B.

    O número de bits é uma das principais características dos processadores e tem grande influência no desempenho. Os processadores mais comuns (Pentium 3 e 4, Athlon XP, Duron etc) operam a 64 bits, enquanto chips antigos, como o 286, operavam com 16 bits. Estes valores correspondem ao trabalho dos circuitos do processador, por isso são chamados de bits internos.

  • C.

    O endereçamento consiste na capacidade que o processador tem de acessar um número máximo de células da memória. Cada célula armazena um byte e, para acessá-la, o processador precisa saber o endereço. Um processador com 64 bits pode acessar até 4 células.

  • D.

    Os microcomputadores, evidentemente, sofreram grandes aperfeiçoamentos ao longo dos anos. No entanto, chegou-se a um ponto em que estes evoluíram de forma tão rápida que a comunicação entre o processador e a memória ficou comprometida em função do surgimento de problemas de sincronismo entre ambos. Uma solução eficiente para este problema foi a inclusão de uma pequena quantidade de memória SRAM no chip do processador para aumentar sua velocidade.

  • E.

    Quando o processador trabalha com a memória, faz uso de um "barramento de endereços", pois, através de um "endereço" é que ele localizará os dados que precisa e que estão armazenados na memória do computador. É também por este barramento que o processador consegue determinar para qual dispositivo serão enviados os dados tratados.

O número de máscara de sub-rede serve para

  • A.

    identificar de maneira única uma máquina na rede local.

  • B.

    indicar qual o serviço de rede que será utilizado pelos clientes.

  • C.

    indicar quais bits do endereço IP indicam a rede a qual à máquina pertence.

  • D.

    classificar quais as máquinas que serão servidoras de rede.

  • E.

    indicar que filtro deve ser utilizado no firewall.

Avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I Na topologia física em barra, as estações podem escutar as mensagens das demais estações.

II Na topologia física em anel, o sinal originado em um nó, ao passar para o nó seguinte, sofre atenuação.

III A topologia física em estrela apresenta boa confiabilidade, mas se uma conexão se romper, a comunicação na rede é interrompida.

As afirmativas I, II e III são, respectivamente:

  • A. V, F e V.
  • B. V, F e F.
  • C. F, F e F.
  • D. F, V e V.
  • E. V, V e V.

Das alternativas abaixo relacionadas, qual a que melhor define a função do RIP no processo de saída de filmes?

  • A.

    Rasterizar a imagem.

  • B.

    Colocar os parâmetros de reticulagem.

  • C.

    Interpretar o código postscript.

  • D.

    Todas as alternativas acima estão corretas.

PARA RESPONDER ÀS QUESTÕES DE 41 A 60, CONSIDERE A CONFIGURAÇÃO PADRÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DOS APLICATIVOS WINDOWS EXPLORER, INTERNET EXPLORER, OUTLOOK.

Marque a alternativa com o recurso do Microsoft OutLook 2000 que permite exibir uma janela de aviso na área de trabalho do computador e em uma hora pré-determinada pelo usuário:

  • A.

    Tarefas

  • B.

    Notas

  • C.

    Caixa de Saída

  • D.

    Rascunhos

O serviço de correio eletrônico possibilita a rápida troca de informações entre usuários. Por meio desse serviço são trocadas mensagens e até documentos entre seus usuários.

Com relação ao uso, configuração, protocolos e servidores de correio eletrônico é correto afirmar que

  • A.

    o Internet Mail Access Protocol (IMAP) é um protocolo mais complexo que o POP, por meio do qual as máquinas dos usuários podem acessar mensagens nos servidores de correio eletrônico.

  • B.

    o POP define comandos, permitindo que as mensagens possam ser enviadas, mas não acessadas.

  • C.

    entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre usuários membros de um grupo de trabalho.

  • D.

    quando um usuário se conecta a um servidor SMTP utilizando um cliente SMTP, ele pode solicitar informações sobre as mensagens, partes das mensagens ou as próprias mensagens, podendo verificar o tamanho de uma mensagem antes de solicitar sua transferência.

  • E.

    um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando uma conexão na porta UDP número 21.

As questões de números 29 a 36 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.

A função do utilitário "Desfragmentador de disco" do Microsoft Windows é:

  • A.

    verificar se há setores defeituosos no disco rígido e erros no sistema de arquivos.

  • B.

    fazer com que cada arquivo ou pasta ocupe um espaço contíguo na unidade de disco.

  • C.

    liberar espaço na unidade de disco rígido apagando os arquivos temporários, em cache de Internet, e de programas desnecessários que possam ser excluídos com segurança.

  • D.

    melhorar o tempo de acesso ao disco rígido calibrando os parâmetros de configuração da controladora de disco.

Com relação às plataformas RISC e CISC, é correto afirmar:

  • A.

    O processador CISC é capaz de executar várias centenas de instruções complexas diferentes, sendo extremamente versátil. Um dos pontos positivos na arquitetura CISC é que ela já conta com muitas das instruções guardadas no próprio processador, o que facilita o trabalho dos programadores, que já dispõem da maioria das instruções que serão usadas em seus programas.

  • B.

    Os chips baseados na arquitetura RISC são mais simples e por terem um menor número de circuitos internos, podem trabalhar com freqüências mais altas. Nesse caso, o trabalho do programador é facilitado pela simplicidade das instruções, em face da capacidade do processador combiná-las sempre que precise executar alguma tarefa mais complexa.

  • C.

    Dentre as características do processador CISC, pode-se destacar instruções de mesmo tamanho e mesmo formato, executadas em um ciclo de clock. Qualquer instrução interpretada pelo micro programa pode referenciar a memória.

  • D.

    No processador RISC, a memória é acessada apenas via instruções LOAD e STORE, as instruções podem ter tamanho e formato variáveis e são otimizadas através da execução de múltiplos ciclos de clock.

  • E.

    No processador CISC, a memória é acessada apenas via instruções LOAD e STORE, as instruções têm tamanho e formato fixos e são otimizadas através da execução de um ciclo de clock em cada um dos conjuntos de registradores.

Toda imagesseter utiliza uma matriz para construir um ponto :e retícula. O número de linhas e colunas desta matriz definirá:

  • A.

    quantos níveis de cinza a imagesseter é capaz de reproduzir.

  • B.

    quantos pontos a imagesseter é capaz de reproduzir.

  • C.

    quantos tamanhos de ponto a imagesseter é capaz de reproduzir.

  • D.

    quantos pixels a imagesseter é capaz de reproduzir.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...