Lista completa de Questões de Informática / Microinformática do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.
A fibra óptica é imune a interferências eletromagnéticas e, portanto, a fenômenos de indução eletromagnética, sendo apropriada para transmitir sinais luminosos e não elétricos.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.
A topologia em anel proporciona uma economia considerável relativamente ao número de conexões, ao se considerar os sistemas geograficamente distribuídos. Esse tipo de topologia apresenta fatores limitantes que inviabilizam a sua utilização, como, por exemplo, o aumento de pontos intermediários entre os pontos finais do canal de comunicação.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.
Na topologia em estrela, cada nó é interligado a um nó central (mestre), através do qual todas as mensagens devem passar. Este nó age, assim, como centro de controle da rede, interligando os demais nós (escravos). Nada impede que haja comunicações simultâneas entre os nós, desde que as estações envolvidas sejam diferentes.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.
O conceito de sistema de cabeamento estruturado é embasado na disposição de uma rede de cabos, com integração de serviços de dados e voz. Pode, portanto, ser redirecionada por caminhos diferentes, no mesmo complexo de cabeamento, para prover um caminho de transmissão entre pontos distintos da rede. Um sistema de cabeamento estruturado padrão EIA/TIA 568A é formado por seis subsistemas, incluindo-se o Entrada do Edifício, o Sala de Equipamentos e o Saída do Edifício.
Informática / Microinformática - Sistemas de Backup - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
De acordo com os conceitos de Segurança da Informação, assinale a alternativa INCORRETA:
A diferença entre os tipos de backup realizados está, principalmente, no tipo de mídia utilizado.
Devemos verificar se o endereço de alguns sites começam com https, indicando uma conexão segura. Instituições bancárias e de comércio eletrônico são exemplos de uso.
Criptografia é um método de codificação de dados que visa garantir o sigilo de informações.
Cavalo de tróia é um tipo de software que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário permite a abertura de portas, possibilitando a obtenção de informações não autorizadas.
Um dos princípios de Segurança da Informação é a Disponibilidade, propriedade que garante que a informação esteja sempre disponível, no momento em que a mesma seja necessária.
Considere:
I. Cada incremento de software é especificado formalmente e essa especificação é transformada em uma implementação.
II. A correção de software é demonstrada por meio de uma abordagem formal.
III. Não existe teste de defeitos no processo e o teste do sistema concentra-se na avaliação da confiabilidade.
As três características acima pertencem a um processo formal de desenvolvimento de software, denominado
O&M.
CMMI.
Cleanroom.
Cobit.
PMI.
Considere os requisitos:
I. Os valores das faturas devem ser totalizados por cliente e por data de vencimento igual à fornecida pela área de contas a pagar.
II. O software deve ser processável tanto em alta quanto em baixa plataforma.
III. A data de vencimento constante dos boletos de pagamento deve ser igual à data de registro de entrada do documento no cadastro, mais 30 dias corridos.
Exemplo de requisito não funcional consta APENAS em
I.
II.
III.
I e II.
II e III.
Informática / Microinformática - Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere aos principais aplicativos comerciais para edição de textos, planilhas, materiais escritos e audiovisuais, julgue os itens subsequentes.
Ferramentas como o Corel e o MSVisio podem ser úteis na confecção e edição de imagens vetoriais que se pretenda inserir em documentos de diversos formatos.
Informática / Microinformática - Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
As informações apresentadas na figura acima, que podem ser obtidas por meio de procedimento adequado realizado quando se inicializa um computador, são disponibilizadas pela ferramenta denominada
ISA.
DB9.
BIOS.
PCI.
VESA.
Informática / Microinformática - Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos fundamentos de software livre, julgue os itens seguintes.
Shareware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...