Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio:

PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som.

Por apenas R$ 1.349,10.

A definição de alguns dos termos presentes nessa configuração é apresentada a seguir:

I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de forma bastante rápida.

II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e programas.

III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do computador para realizar suas funções.

Os itens I, II e III definem, respectivamente,

  • A.

    RAM, HD e processador Intel Core i7.

  • B.

    Cache L3, RAM e processador Intel Core i7.

  • C.

    HD, RAM e Cache L3.

  • D.

    HD, Cache L3 e RAM.

  • E.

    RAM, placa de rede de 10/100 mbps e Core.

Assinale alternativa que contém duas afirmações corretas sobre gerenciamento de discos magnéticos.

  • A.

    1 − Antes que um disco magnético novo possa armazenar dados, ele tem que ser dividido em setores para que o controlador de disco possa ler e gravar.

    2 − Este processo é chamado de ZBR − Zone Bit Recording ou Divisão Multizona, que preenche o disco com uma estrutura de dados especial para cada setor.

  • B.

    1 − Como os discos possuem partes móveis eles são propensos a falhas e, às vezes, a falha é total.

    2 − A maioria dos discos vem de fábrica com blocos danificados. A única maneira de eliminar este problema é isolando o setor e o cilindro do disco para que dados não sejam ali gravados.

  • C.

    1 − O programa de bootstrap completo é armazenado nos blocos de inicialização em uma localização fixa no disco. Como ele pode carregar o sistema operacional inteiro é sempre um código muito extenso.

    2 − O código da ROM de inicialização instrui o controlador de disco a ler os blocos de inicialização na memória e, então, começa a executar o bootstrap.

  • D.

    1 − Antes que o disco possa ser utilizado para armazenar arquivos, o sistema operacional precisa registrar suas próprias estruturas de dados no disco. Isso é feito em estágios.

    2 − Um estágio é o particionamento do disco em um ou mais grupos ou cilindros. Outro estágio é a formatação lógica ou criação do sistema de arquivos.

  • E.

    1 − Todos os sistemas operacionais permitem que programas especiais utilizem uma partição do disco como um grande array, sem nenhuma estrutura do sistema de arquivos.

    2 − Este array é chamado de I/O total e ignora todos os serviços do sistema de arquivos, como cache de buffer, nomes de arquivos e diretórios.

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

  • A.

    Keylogger.

  • B.

    Cavalo de Troia.

  • C.

    Botnet.

  • D.

    Cookies.

  • E.

    Engenharia Social.

Observe o URL a seguir.

http://www.vunesp.com.br/tjsp1207/

Assinale a alternativa que identifica corretamente a máquina ou o servidor, um dos componentes do URL, conforme as normas descritas na RFC 1738.

  • A.

    http://www

  • B.

    .com.br/tjsp1207/

  • C.

    /tjsp1207/

  • D.

    www.vunesp.com.br

  • E.

    http://

  • A. verdadeiro e falso.
  • B. falso e verdadeiro.

Considere numa planilha do MS_EXCELL os seguintes valores:

A1=3, A2=6, A3=8. Que resultado teremos em B1, se inserirmos a seguinte fórmula, =(A1^2)*(MÉDIA(A2:A3)) ?

  • A. 63.
  • B. 65.
  • C. 61.
  • D. 54.
  • E. 48.

Para que a tela se adeque melhor ao monitor em que está sendo utilizado, o Windows XP tem a opção de alteração da resolução da tela. É possível ter acesso a este menu de configuração, tendo como base o Windows XP SP3, através do caminho:

  • A.

    Iniciar > Painel de controle (modo de exibição clássico) > Video (Aba de configurações);

  • B.

    Iniciar > Painel de controle > Itens de hardware > Monitor e vídeo (Aba de configurações);

  • C.

    Iniciar > Painel de controle > Sons e dispositivos > Dispositivos físicos > Vídeo (Aba de configurações);

  • D.

    Iniciar > Painel de controle (modo de exibição clássico) > Monitor e vídeo (Aba de configurações);

  • E.

    Iniciar > Painel de controle (modo de exibição clássico) > Ferramentas administrativas > Resolução da tela.

Determinado técnico instalou um pequeno servidor Windows, capaz de compartilhar arquivos e conexão ADSL, utilizando um proxy transparente, em um computador com processador Pentium 133 com 32 MB de memória RAM, sem nobreak. Para um segundo servidor, Linux, o mesmo técnico utilizou um computador com processador Athlon 64 com 1 GB de RAM, com nobreak, e nele instalou o sítio de determinada empresa, . Após sua instalação, esse sítio passou a receber a média de 300.000 visitas diárias e cerca de 700.000 visualizações de página (pageviews). Além disso, tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 usuários registrados e sistemas de bacape e indexação de conteúdo e correio eletrônico (email).

Com base na situação hipotética acima apresentada, julgue os itens de 31 a 36.

Os sistemas operacionais Windows e Linux oferecem recursos que possibilitam separar arquivos que tratem do mesmo assunto e criar pastas ou diretórios nos discos e memórias auxiliares para gravar programas e arquivos relativos a um mesmo tema.

  • C. Certo
  • E. Errado

Para salvar uma apresentação do BrOffice Impress com senha,

  • A.

    clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o nome ao arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Opções Gerais e digita-se a senha. Para concluir, clica-se no botão Salvar.

  • B.

    pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.

  • C.

    clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.

  • D.

    pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, seleciona-se a caixa de combinação Salvar com senha e clica-se no botão Salvar. Para concluir, digita-se e redigita-se a senha e clica-se no botão OK.

  • E.

    clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Salvar com senha. Na janela que se abre, digita-se e redigita-se a senha e clica-se no botão Salvar.

Em uma planilha do MS-Excell , considere o seguinte conteúdo das células: B3=2, B4=3, B5=6. Que resultado teremos se, na célula B6, inserirmos a fórmula, =(fatorial(B4)^B3)/B5:

  • A. 6.
  • B. 8.
  • C. 8.
  • D. 9.
  • E. 10.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...