Questões de Informática / Microinformática do ano 2008

Lista completa de Questões de Informática / Microinformática do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O protocolo de entrega de mensagens mais utilizado pelos serviços de correio eletrônico é:

  • A.

    SMTP.

  • B.

    HTTPS.

  • C.

    IMAP4.

  • D.

    SNMP.

  • E.

    POP3.

Assinale a alternativa que contém um protocolo que é utilizado para distribuir endereços IP dinamicamente a clientes de uma rede.

  • A. DNS
  • B. DHCP
  • C. NFS
  • D. Ipconfig

Sobre o protocolo SNMP, assinale o correto.

  • A. Uma MIB é uma coleção de objetos gerenciáveis.
  • B. O agente SNMP é um programa instalado na máquina de gerenciamento e solicita, constantemente, informações dos equipamentos gerenciados.
  • C. A operação SET do SNMP cria sete agentes de gerenciamento da rede.
  • D. MIB significa “Mobile Internet in Black” e representam áreas escuras da rede gerenciada.

Sobre o SOAP — um protocolo de aplicação da pilha TCP/IP —, assinale o correto.

  • A. É um protocolo de sinalização, muito usado para controlar seções multimídia em aplicações do tipo VoIP.
  • B. Trata-se de um protocolo usado por clientes de rede para obter automaticamente os parâmetros necessários para entrar na internet.
  • C. É um protocolo baseado em XML para a troca de mensagens entre objetos.
  • D. Trata-se de um protocolo usado no gerenciamento de redes de computadores que implementa operações de monitoramente e configuração de equipamentos de rede.

A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 78.

As informações no documento são suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de popups.

  • C. Certo
  • E. Errado

O método que permite a comunicação entre computadores servidor e cliente da Internet para possibilitar a transferência de páginas Web denomina-se

  • A.

    http.

  • B.

    html.

  • C.

    url.

  • D.

    www.

  • E.

    browser.

O protocolo que tornou a Internet um sucesso popular e que é usado para publicar e ler documentos hipertexto por meio da World Wide Web é o

  • A.

    FTP.

  • B.

    URL.

  • C.

    HTML.

  • D.

    IP.

  • E.

    HTTP.

A sigla DHCP representa

  • A. um protocolo para a alocação de IPs dinamicamente.
  • B. um sistema para proteger uma rede de vírus e acesso não autorizado.
  • C. um equipamento para converter sinais digitais em analógicos via uma linha HCP.
  • D. um mecanismo para prover uma zona desmilitarizada ao se efetuar a conexão com um provedor de acesso à Internet.

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos.

  • C. Certo
  • E. Errado

Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta.

  • A.

    Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade.

  • B.

    Uma intranet é uma rede corporativa interna que permite ainterligação de computadores de empresas. Devido aos requisitos mais estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP.

  • C.

    O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico.

  • D.

    Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido.

  • E.

    Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...