Questões de Informática / Microinformática do ano 2004

Lista completa de Questões de Informática / Microinformática do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as seguintes características relativas às topologias de redes.

I. As estações compartilham o meio de comunicação.

II. As estações se conectam a um concentrador.

III. As estações se conectam a apenas duas outras estações, quando todas estão ativas.

As características corretas das topologias anel, estrela e barramento são, respectivamente,

  • A.

    III, II e I.

  • B.

    III, I e II.

  • C.

    II, III e I.

  • D.

    I, III e II.

  • E.

    I, II e III.

Diversas tecnologias e topologias são empregadas na construção de redes de comunicação, permitindo flexibilidade e robustez na transmissão das informações. Acerca das principais técnicas de comunicação usadas em redes, julgue os itens que se seguem.

A provisão de qualidade de serviço ocorre de maneira diferenciada para redes por comutação de circuitos e por comutação de pacotes. Em redes por comutação de circuitos, a qualidade do serviço é implicitamente garantida pela própria natureza do serviço de comutação, que reserva e garante o uso dos recursos de comunicação alocados em cada circuito. No caso da comutação por pacotes, a reserva de recursos deve ser explicitamente realizada para cada sessão ou circuito virtual. Assim, não se pratica a especificação de SLA (service level agreement) para serviços de redes comutadas por circuitos. Entretanto, SLA precisos devem ser especificados para a provisão de serviços de rede por comutação de pacotes com QoS.

  • C. Certo
  • E. Errado

Acerca das tecnologias empregadas em redes de computadores locais e de longa distância, bem como dos serviços, protocolos e funcionalidades de gerência integrados nessas redes, julgue os itens a seguir.

A topologia em formato de anel lógico sobre estrela física (star shaped ring) piora a confiabilidade e dificulta a manutenção das redes locais token ring.

  • C. Certo
  • E. Errado

Com o objetivo de obter informações acerca de atos do plenário do Tribunal de Contas do Estado do Espírito Santo (TCEES), um usuário da Internet acessou o sítio do tribunal — http://www.tce.es.gov.br — e, após algumas operações nesse sítio, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura acima. O acesso à Internet foi realizado por meio de uma conexão ADSL, a partir de um computador PC compatível, cujo sistema operacional é o Windows XP.

Com relação à situação hipotética descrita acima, julgue os itens seguintes.

Como o acesso à Internet descrito foi realizado por meio de uma conexão ADSL, todos os URLs (uniform resource locators) das páginas do sítio do TCEES visitadas pelo usuário devem ter sido armazenadas em banco de dados específico do referido sítio. Essa operação constitui uma das medidas atualmente utilizadas para coibir a prática de invasão em ambientes informatizados, ao armazenar no servidor do sítio os URLs de suas páginas visitadas e o endereço IP da máquina do visitante.

  • C. Certo
  • E. Errado

O endereço que representa o local onde uma página web está disponível é melhor definido como:

  • A. Intranet.
  • B. Link.
  • C. Internet.
  • D. URL.
  • E. Navegador.

A convenção de nomes que identifica de forma exclusiva a localização de um computador, diretório ou arquivo na Internet e que também especifica o protocolo Internet apropriado é denominada

  • A.

    browser

  • B.

    hiperlink

  • C.

    WWW.

  • D.

    DNS.

  • E.

    URL

A respeito de conceitos de ambiente WWW na Internet, julgue os itens subseqüentes.

Em um ambiente WWW, a URL define um modelo de nome padrão, enquanto o protocolo HTTP define as funções de estabelecimento de conexão em camada de transporte e o HTML e o JavaScript definem o formato de conteúdo.

  • C. Certo
  • E. Errado

Nas questões 21 a 30, considere as configurações padrões dos aplicativos em português, a não ser quando especifcado em contrário.

A figura a seguir mostra um retrato da utilização

do Windows Explorer em um sistema com o MS

Windows 2000 em Português instalado. Observe o

conteúdo da pasta Desktop. Os dois arquivos mostrados

na metade direita da janela indicam:

  • A. um fato comum no Windows. O Sistema operacional distingue entre dois arquivos com o mesmo nome examinando o seu conteúdo;
  • B. que o Windows Explorer está configurado para ocultar as extensões para tipos de arquivos conhecidos;
  • C. que os arquivos foram criados com aplicativos diferentes, única condição para que o Windows aceite arquivos com o mesmo nome, na mesma pasta;
  • D. que a figura foi montada. A situação apresentada não é possível no Windows;
  • E. um erro de disco. Arquivos com o mesmo nome, na mesma pasta, indicam a necessidade de rodar o utilitário para a verificação de disco.

Considerando as informações apresentadas e as características da Internet, julgue os itens seguintes.

  • C. Certo
  • E. Errado

Programas utilizados com má intenção constituem uma ameaça constante à segurança dos ambientes computacionais. Um segmento de código de um programa que faz uso malicioso de seu ambiente pode ser enquadrado como

  • A.

    unblock.

  • B.

    porta de escape.

  • C.

    entrada não protegida.

  • D.

    bug.

  • E.

    cavalo de tróia.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...