Questões de Informática / Microinformática do ano 2002

Lista completa de Questões de Informática / Microinformática do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico.

I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio. 
II. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos. 
III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços.
IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relativas ao uso da Internet na educação.

I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. 
II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. 
III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico. 
IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Uma empresa fictícia registrou o domínio "passaro. com.br" com a autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e servidores:

www.passaro.com.br 
www2.passaro.com.br 
smtp.passaro.com.br 
pop3.passaro.com.br

Com relação a essa situação, é correto afirmar que

  • A.

    a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br se registrar, com a autoridade de Internet no Brasil, as informações de endereço IP relacionadas a esses dois endereços.

  • B.

    a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br e os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros.com.br.

  • C.

    não existe a necessidade de se definir endereços IP para os servidores smtp.passaro.com.br e pop3.passaro.com.br por se tratar de servidores de e-mail.

  • D.

    a empresa poderá criar os sites www.passaro.com.br e www2.passaro.com.br e os servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um. Não é necessário registrar, com a autoridade de Internet no Brasil, cada um deles separadamente.

  • E.

    apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser registrados individualmente com a autoridade de Internet no Brasil.

Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passaro.com.br é a segunda parte.

Com relação às caixas postais e endereços eletrônicos, é correto afirmar que

  • A.

    cada conta de e-mail está associada a um endereço IP único válido na Internet.

  • B.

    em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.

  • C.

    o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.

  • D.

    se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente.

  • E.

    em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de e-mail permitidos para um servidor.

Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Com relação aos protocolos, é correto afirmar que

  • A.

    o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino.

  • B.

    o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.

  • C.

    para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na origem transmite novamente o segmento.

  • D.

    o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.

  • E.

    o IP é um protocolo de transporte orientado a conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo, assim, a entrega, o controle de fluxo e a ordenação dos dados.

Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.

Com relação à segurança da informação, é correto afirmar que

  • A.

    confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.

  • B.

    integridade é a garantia de que os sistemas estarão disponíveis quando necessários.

  • C.

    confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.

  • D.

    autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

  • E.

    privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a

  • A.

    propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

  • B.

    garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.

  • C.

    análise e responsabilização de erros de usuários autorizados do sistema.

  • D.

    garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

  • E.

    propriedade que garante o acesso às informações através dos sistemas oferecidos.

Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.

Com relação aos sistemas de detecção de intrusos � IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,

  • A.

    os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.

  • B.

    o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

  • C.

    o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.

  • D.

    o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.

  • E.

    o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.

A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na

  • A.

    velocidade de acesso ao disco rígido.

  • B.

    velocidade de acesso à memória RAM.

  • C.

    capacidade de armazenamento na memória RAM.

  • D.

    velocidade final de processamento.

  • E.

    velocidade de acesso à Internet.

Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.

A causa provável do problema é

  • A.

    a inversão dos conectores do cabo da impressora.

  • B.

    a instalação de um driver incorreto.

  • C.

    a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga.

  • D.

    utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.

  • E.

    a existência de um outro equipamento em conflito com a impressora.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...