Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Técnico deve realizar, como parte da instalação física de uma rede de computadores do Tribunal, a crimpagem de cabos UTP CAT 5 para interligar computadores e Hubs/Switches. Para isso ele selecionou o material necessário, conforme ilustra a figura abaixo.

Ao abrir o cabo de rede, o Técnico notou que ele possui 4 pares de fios entrelaçados. Os dois fios de cada par, que estão entrelaçados, possuem diferentes cores. Antes de iniciar a crimpagem, o Técnico escolheu o padrão EIA/TIA 568B de sequência para as pontas. Desta forma, o primeiro par entrelaça as cores 1-branco e laranja e 2-laranja. Os pares seguintes são:

  • A. 3-branco e azul e 4-laranja − 5-branco e marrom e 6-marrom − 7-branco e laranja e 8-azul.
  • B. 3-branco e azul e 4-azul − 5-branco e laranja e 6-laranja − 7-branco e marrom e 8-marrom.
  • C. 3-branco e verde e 4-azul − 5-branco e azul e 6-verde − 7-branco e marrom e 8-marrom.
  • D. 3-branco e verde e 4-verde − 5-branco e azul e 6-azul − 7-branco e preto e 8-preto.
  • E. 3-branco e laranja e 4-azul − 5-branco e preto e 6-preto − 7-branco e azul e 8-laranja.

Um Técnico é responsável pela realização de cópias de segurança de um Tribunal. Este profissional deve tomar diversas precauções, dentre as quais se encontra:

  • A. As cópias de segurança devem conter todos os arquivos do sistema operacional e todos os arquivos que façam parte da instalação dos softwares e aplicativos de todos os servidores do Tribunal.
  • B. A mídia para a realização da cópia de segurança é muito importante. O Tribunal deve dispor de um pen-drive corporativo para cada funcionário e nestes dispositivos deve ficar o backup dos dados sigilosos. Caso haja um desastre, haverá diversas cópias disponíveis dentro e fora das instalações.
  • C. As cópias de segurança devem ser guardadas em um local com ar condicionado, com temperatura negativa ou próxima de zero grau, e somente o Técnico responsável deve ter a chave e o acesso ao local.
  • D. Embora o armazenamento em nuvem seja uma alternativa de baixo custo, esta deve ser evitada como opção para cópias de segurança, pois todos os dados do Tribunal devem ficar armazenados apenas nas instalações internas.
  • E. Os dados armazenados em cópias de segurança podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas do Tribunal devem ser armazenados em algum formato criptografado.

Para chegar ao resultado acima, deve-se marcar o texto, clicar

  • A. com o botão direito do mouse e, na janela que se abre, clicar em Colunas... , clicar sobre a figura que mostra texto em 3 colunas e clicar em OK.
  • B. em Formatar, em Colunas..., fazer os ajustes adequados em Configurações, em Largura e espaçamento, em Linha separadora e clicar em OK.
  • C. em Estilos, em Colunas..., clicar sobre a figura que mostra texto em 3 colunas e clicar em OK.
  • D. com o botão esquerdo do mouse e, na janela que se abre, clicar em Colunas... , clicar sobre a figura que mostra texto em 3 colunas e clicar em OK.
  • E. em Editar, em Modo de Exibição, em Colunas..., fazer os ajustes adequados em Configurações, em Linha separadora e clicar em OK.

Um funcionário do Tribunal solicitou a um Técnico que repassasse um aplicativo do MS-Office 2010 que não estava funcionando adequadamente. O Técnico verificou que a versão do pacote Office permitia o reparo através do Painel de Controle e que o sistema operacional do computador do funcionário era o Windows 7 em português. Para fazer o reparo, o Técnico seguiu os primeiros passos:


As lacunas I e II são, correta e respectivamente, preenchidas com:

  • A. Programas Padrão - Reparar
  • B. Programas Padrão - Alterar
  • C. Programas do Office - Reinstalar
  • D. Programas e Recursos - Alterar
  • E. Programas e Recursos - Reparar

Foi solicitado a um Técnico ajudar um funcionário do Tribunal a computar a porcentagem de títulos cancelados e suspensos em cada zona eleitoral (em relação ao total de eleitores da zona) do município de Curitiba a partir da planilha abaixo editada no Microsoft Excel 2010, em português.

Para isso, o Técnico formatou a célula H2 para porcentagem com duas casas decimais, digitou uma fórmula nessa célula e arrastou-a para as outras células da mesma coluna. A fórmula corretamente digitada foi:

  • A. =(F2+G2)/(E2+F2+G2)
  • B. =(E2+F2+G2)/(F2+G2)
  • C. =(E2+F2+G2)*(F2+G2)%
  • D. =(E2+F2+G2)*(F2+G2)
  • E. =(F2+G2)%E2

Considere as situações abaixo, no contexto de Sistemas Operacionais.

I. Dois ou mais processos estão impedidos de continuar suas execuções ficando bloqueados, esperando uns pelos outros.

II. Um processo nunca é executado, pois processos de prioridade maior sempre o impedem de entrar em execução.

Nos casos I e II estão ocorrendo, respectivamente, o que é denominado

  • A. blockade e aging.
  • B. deadlock e turnaround.
  • C. throughput e starvation.
  • D. preemption e turnaround.
  • E. deadlock e starvation.

Utilizando o Active Directory − AD é possível definir domínios para que a rede suporte a estrutura da organização, gerando relações de confiança que permitem que os usuários dos domínios acessem os recursos neles localizados. Um pré-requisito para a instalação do AD é:

  • A. o serviço DNS estar disponível ou ser instalado durante o processo de instalação do AD.
  • B. existência de um servidor de aplicação instalado, como por exemplo, o IIS ou o Apache HTTP Server.
  • C. a versão do Windows Server ser superior à 2008 ou que inclua o Hyper-V.
  • D. todos os computadores da rede terem a mesma versão do Sistema Operacional.
  • E. todas as máquinas terem o Linux com o servidor Samba instalado, para dar suporte à interação entre os domínios.

Após perceber um problema na rede, um Técnico precisa verificar informações básicas sobre todas as interfaces de rede ativas no sistema. Para isso, em linha de comando, no Linux e no Windows, respectivamente, poderá utilizar os comandos

  • A. ifconfig e ipconfig.
  • B. showip e ifconfig.
  • C. ipconfig e ifconfig.
  • D. lsnet e netinfo.
  • E. netsh e ipconfig.

No Linux, um Técnico deseja copiar o disco /dev/sda para o disco dev/sdb, ignorando erros na leitura dos dados de origem e mantendo a sincronização. Para isso, deverá utilizar o comando

  • A. backup src=/dev/sda of=/dev/sdb param=noerror,sync
  • B. rman -s if=/dev/sda of=/dev/sdb conv=noerror
  • C. ntbackup -e -s input=/dev/sda output=/dev/sdb
  • D. dd if=/dev/sda of=/dev/sdb conv=noerror,sync
  • E. xcopy -e /dev/sda/*.* -s /dev/sdb

No Linux Debian, um Técnico deseja adicionar uma usuária Paula, criada anteriormente, a um grupo de impressão existente chamado lp, para que possa utilizar e configurar a impressora. Para isso, utilizou o comando

  • A. useradd -i -j Paula lp
  • B. usermod -a -G lp Paula
  • C. usergroupadd -a -t lp Paula
  • D. usermod -n Paula -m lp
  • E. useradd -t -X Paula lp
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...