Questões de Informática / Microinformática do ano 2009

Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de sistemas de arquivos, assinale a opção incorreta.

  • A. O Windows Explorer permite navegar pela estrutura de arquivos e diretórios armazenados no computador local ou nas unidades em que o usuário tenha permissão de acesso, como, por exemplo, o ambiente de rede.
  • B. Em um computador que utiliza o sistema operacional Windows XP, é possível criar e armazenar quantos arquivos e diretórios forem necessários, dependendo apenas da capacidade de armazenamento dos discos e unidades disponíveis.
  • C. As partições de um disco indicam uma parcela que foi considerada uma unidade independente, mesmo que esta esteja contida na mesma mídia do disco; a essa unidade é atribuído um novo nome de disco, como D: ou E:, por exemplo.
  • D. Os pendrives, ou dispositivos de armazenamento móveis, são úteis pela facilidade e mobilidade do uso para tarefas de armazenamento ou cópia de arquivos.
  • E. Os discos rígidos de um computador são unidades de memória secundária e permitem a leitura e a gravação de arquivos de maneira muito mais rápida que as memórias RAM.

Com relação aos conceitos de software livre, assinale a opção correta.

  • A. Atualmente, é possível encontrar software gratuito que realiza tarefas como edição de textos e de planilhas, e criação de apresentações e de imagens, por exemplo, com funcionalidades equivalentes àquelas disponíveis em software comercial.
  • B. O conceito de software livre é limitado à distribuição do software, que é gratuita, ao passo que o desenvolvimento é pago, pois é realizado por empresas especializadas.
  • C. O Linux e o Unix são sistemas compatíveis com software livre que têm versões gratuitas apenas para usuários domésticos; as versões para usuários comerciais são pagas.
  • D. As licenças comerciais do tipo GNU ou GPL, por serem facilmente burladas, tornaram-se ilegalmente gratuitas em todo mundo.
  • E. Um software do tipo open-source pode ser utilizado por qualquer usuário, desde que não sejam feitas alterações em seu código-fonte.

Assinale a opção correta a respeito de funcionalidades dos componentes da suíte BROffice.

  • A. Para se imprimir arquivos de qualquer natureza, inclusive arquivos em qualquer formato do Windows, utiliza-se o aplicativo Impress.
  • B. O Writer é o editor de textos do BROffice, com funcionalidades equivalentes às do Microsoft PowerPoint.
  • C. O Calc é um software editor de planilhas eletrônicas, com funcionalidades equivalentes às do Microsoft Excel.
  • D. O Math é um software gratuito utilizado para desenho e edição de imagens, matrizes e modelos em três dimensões.
  • E. Uma das limitações do editor de texto do BROffice é não prover suporte a arquivos HTML.

Microsoft Outlook, Mozilla Thunderbird e Outlook Express são aplicativos usados para enviar e receber mensagens via correio eletrônico. Para isso, é necessário que eles sejam configurados de forma apropriada. Entre os parâmetros de configuração comuns nesses softwares estão

  • A. endereço IP da estação, filtro da mensagem e número de tentativas antes de travar a conta.
  • B. nome do usuário, login e endereço ou nome do servidor de correio.
  • C. endereço IP do roteador, filtro da mensagem e login do usuário.
  • D. máscara de spam do servidor de correio, filtro antivírus e mensagem de offline.
  • E. assinatura digital do usuário, tamanho máximo da quota do servidor e filtros antivírus.

Durante a instalação de sistemas operacionais em computadores de empresas, é comum a definição de padrões de instalação para que a equipe de suporte possa ter o controle da versão do sistema operacional, bem como de outros parâmetros. Acerca desse assunto, julgue os itens a seguir.

I Para evitar que um usuário altere uma sequência de boot, é comum a utilização de senha na BIOS.

II Pode existir mais de um padrão de instalação em uma empresa, dependendo do tipo de hardware e das licenças dos sistemas operacionais.

III Em uma imagem de um sistema operacional, é possível definir qual a plataforma de software antivírus deve ser utilizada.

IV O Windows não pode ser instalado remotamente quando é criada uma imagem padrão de instalação.

V O Windows autentica a senha do usuário Administrador por meio de alteração da MBR (master boot record).

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, IV e V.
  • E. III, IV e V.

No que se refere a backup incremental, assinale a opção correta.

  • A. O processo de restore no backup incremental é mais rápido que no backup diferencial e no backup total.
  • B. O processo de armazenagem do backup total é mais rápido que o do backup incremental.
  • C. O backup incremental armazena as cópias dos dados modificados desde o último backup full.
  • D. O backup incremental utiliza uma grande quantidade de espaço em fita porque é mais eficiente que o backup diferencial.
  • E. O backup incremental requer, durante o restore, que seja utilizada apenas a última fita do backup full e a última do backup incremental.

Com relação ao controle de malwares, assinale a opção correta.

  • A. Os arquivos mais utilizados para o processo de transmissão de vírus em computador têm a extensão .jpg, de imagens.
  • B. Um pacote mal formado do protocolo TCP/IP pode ser usado para se instalar um backdoor no computador.
  • C. O procedimento realizado por um usuário com poderes administrativos é imune ao processo de instalação e propagação de vírus.
  • D. A criação de assinaturas de vírus envolve dois requisitos básicos: que o vírus faça parte de uma honeynet; e que a botnet que o utilize seja roteável.
  • E. O pharming é um tipo de ataque em que a resolução de nomes (DNS) sofre modificações sem o conhecimento do usuário.

Para que dois computadores que utilizem os endereços IPs 10.100.1.250 e 10.100.1.2 estejam na mesma subrede IP, a máscara de rede deve conter

  • A. 24 bits.
  • B. 25 bits.
  • C. 26 bits.
  • D. 27 bits.
  • E. 28 bits.

A respeito dos barramentos VESA, ISA e PCI, é correto afirmar que o barramento

  • A. VESA é mais lento que o PCI e mais veloz que o ISA.
  • B. PCI é mais lento que o ISA e mais veloz que o VESA.
  • C. VESA é mais veloz que o PCI e mais lento que o ISA.
  • D. ISA e o PCI são mais velozes que o barramento VESA.
  • E. VESA é duas vezes mais veloz que o ISA e três vezes mais veloz que o PCI.

O endereço IP 10001110111100000000111110101011, em binário, é equivalente, em decimal, a

  • A. 124.241.15.172.
  • B. 141.243.15.171.
  • C. 142.240.15.171.
  • D. 143.242.14.171.
  • E. 144.241.14.172.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...