Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A placa-mãe é um dos componentes críticos dos computadores, pois definirá as limitações da máquina como um todo. Você deve prestar muita atenção em uma série de detalhes na hora de escolher sua motherboard. Assinale a alternativa correta sobre a placa-mãe.

  • A.

    Compatibilidade com pentes de memória: se não houver compatibilidade com o barramento DRR, é provável que dentro de poucos anos o componente fique estagnado, por não poder possibilitar mais upgrades.

  • B.

    Pinagem do processador: os processadores ganham a cada ano novas arquiteturas e por isso precisam de novos slots nas placas-mãe. Hoje os fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida como Soquete 7.

  • C.

    Slots disponíveis para placas offboard: placas de vídeo offboard, placas de som e outros dispositivos exigem slots (geralmente APG, hoje raros são os dispositivos PCI-Express) disponíveis para a instalação. Sem eles, não há como fazer a comunicação entre placa offboard e o sistema operacional que o reconhecerá.

  • D.

    Chipset: se você não quiser instalar placas de vídeo offboard, deve ficar ainda mais atento para esse detalhe. O chipset é um conjunto de chips utilizado na placa-mãe que realizam diversas funções de hardware, como controle dos barramentos, controle e acesso à memória, processamento das informações gráficas onboard etc. As placas-mãe com chipset ATI e Intel são muito utilizadas.

  • E.

    USB: se antes as USB 1.0 eram ultrapassadas, agora os usuários devem tomar cuidado com as USB 2.1, não que elas estejam sendo abandonadas, mas é recomendado que já sejam escolhidas as placas-mãe com USB 3.1.

I5/OS ou OS/400 é o nome dado ao sistema operacional desenvolvido pela IBM e utilizado pela primeira vez em 1988 nos sistemas AS/400. Em 2008 a IBM lançou a série IBM i, dando continuidade ao desenvolvimento de servidores de alto desempenho.

Acerca do I5/OS, assinale a alternativa correta:

  • A.

    Está atualmente em desuso após o surgimento dos sistemas web, que oferecem maior escalabilidade e menor tempo de resposta.

  • B.

    É um sistema operacional baseado em objetos, destaca-se pela flexibilidade, dando suporte à aplicações de outros sistemas operacionais. Permite o acesso de vários usuários em sessão simultânea, bem como de várias tarefas.

  • C.

    Utilizado apenas em organizações de grande porte, hoje se restringe ao uso para processamento em lote, onde as execuções são realizadas de forma agendada, utilizando grandes bases de dados.

  • D.

    Não oferece suporte à linguagens modernas, como no caso de PHP, JSP, .NET e Ajax.

  • E.

    Com o desenvolvimento realizado antes da era orientada a objetos, o sistema operacional IBM i5/OS não é adequado ao uso de linguagens que utilizam o paradigma da orientação a objetos, sendo apenas utilizado com linguagens estruturadas.

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

  • A.

    A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos de listas de discussão, entre outros.

  • B.

    Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.

  • C.

    A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.

  • D.

    É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado.

  • E.

    Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail. Quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido.

Observe o URL a seguir.

http://www.vunesp.com.br/PCSP1206/status.html

Assinale a alternativa que identifica corretamente um componente do URL, conforme as normas descritas na RFC 1738.

  • A.

    Caminho: http://

  • B.

    Servidor: status.html

  • C.

    Recurso: www.vunesp.com.br

  • D.

    Caminho: /PCSP1206/status.html

  • E.

    Protocolo: //www

  • A.

    10 mensagens não lidas.

  • B.

    10 mensagens no total.

  • C.

    7 mensagens no total.

  • D.

    3 mensagens não lidas.

  • E.

    4 mensagens lidas.

O controle de texto aplicado na célula B1 é

  • A.

    Reduzir para caber.

  • B.

    Alinhamento horizontal superior.

  • C.

    Mesclar células.

  • D.

    Quebrar texto automaticamente.

  • E.

    Alinhamento vertical inferior.

Considerando a figura acima, que apresenta uma planilha em processo de edição no Excel, assinale a opção correta.

  • A.

  • B.

  • C.

  • D.

  • E.

  • A.

    731.000.000 é o número de transistores no chip. O Core i7 atingiu o topo da tecnologia, chegando ao limite do número de transistores que podem ser gravados num chip de silício.

  • B.

    45 nm é a largura, em mícrons, do menor fio do chip. Em termos comparativos, o fio de cabelo humano tem a espessura de 100 mícrons. A tendência agora é que os chips aumentem de tamanho para que se possa ultrapassar a marca de 800 milhões de transistores.

  • C.

    velocidade do clock é a taxa máxima do clock do chip. A velocidade do clock é limitada pela largura dos dados. Chips de 64 bits não conseguem ultrapassar os 3,2 GHz.

  • D.

    existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de fabricação do chip. Os processadores como o i7 executam milhões de instruções por ciclo.

  • E.

    largura de dados é a largura da UCP. Uma UCP de 32 bits pode fazer operações aritméticas com dois números de 32 bits. Uma UCP de 32 bits teria que executar quatro instruções para somar dois números de 64 bits, enquanto que uma de 64 bits precisa de apenas duas instruções.

Assinale a alternativa que apresenta um recurso de segurança que evita que o Internet Explorer armazene dados da sessão de navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados.

  • A.

    Proteção contra click-jacking.

  • B.

    Filtro SmartScreen

  • C.

    Filtro Cross-Site Scripting(XSS)

  • D.

    Navegação InPrivate

  • E.

    Recuperação automática de falhas

Em sistemas operacionais que utilizam a plataforma AS/400 da IBM, utiliza-se uma linguagem de scripts com comandos utilizados para invocar programas tradicionais e/ou obter informações. Os comandos não estão limitados a funções do sistema, também podem ser utilizados à nível de usuário de aplicações:

  • A.

    PID – Desenvolvimento da Interface dos Programas.

  • B.

    CL – Linguagem de Controle.

  • C.

    BSC – Esquema de Controle Balanceado.

  • D.

    ED – Divisão do Ambiente.

  • E.

    SCI – Interface para Controle de Script.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...