Questões de Informática / Microinformática do ano 2013

Lista completa de Questões de Informática / Microinformática do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    731.000.000 é o número de transistores no chip. O Core i7 atingiu o topo da tecnologia, chegando ao limite do número de transistores que podem ser gravados num chip de silício.

  • B.

    45 nm é a largura, em mícrons, do menor fio do chip. Em termos comparativos, o fio de cabelo humano tem a espessura de 100 mícrons. A tendência agora é que os chips aumentem de tamanho para que se possa ultrapassar a marca de 800 milhões de transistores.

  • C.

    velocidade do clock é a taxa máxima do clock do chip. A velocidade do clock é limitada pela largura dos dados. Chips de 64 bits não conseguem ultrapassar os 3,2 GHz.

  • D.

    existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de fabricação do chip. Os processadores como o i7 executam milhões de instruções por ciclo.

  • E.

    largura de dados é a largura da UCP. Uma UCP de 32 bits pode fazer operações aritméticas com dois números de 32 bits. Uma UCP de 32 bits teria que executar quatro instruções para somar dois números de 64 bits, enquanto que uma de 64 bits precisa de apenas duas instruções.

Em uma grande parte dos computadores atuais, o cabo de conexão do teclado apresenta conector USB tipo A. O conector desse tipo de teclado está representado em

  • A.

  • B.

  • C.

  • D.

  • E.

  • A.

    I (V), II (F) e III (V).

  • B.

    I (V), II (V) e III (V).

  • C.

    I (V), II (F) e III (F).

  • D.

    I (V), II (V) e III (F).

  • E.

    I (F), II (V) e III (V).

Qual interface é normalmente utilizada para conexão do microcomputador ao monitor de vídeo?

  • A.

    DVI.

  • B.

    FireWire.

  • C.

    Min-DIN.

  • D.

    USB.

  • E.

    RS232.

Acerca de informática, julgue os itens de 23 a 27. O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário por meio das interfaces de gerenciamento de recursos do computador, como memória, periféricos e CPU.

  • C. Certo
  • E. Errado

Um usuário que queira melhorar a sua privacidade ao navegar pela internet observa o cadeado indicativo de segurança nos browsers como Google Chrome e Internet Explorer. Assinale a alternativa que contém o protocolo usado nessa situação, que é outro indicativo de navegação segura.

  • A.

    SMTP.

  • B.

    HTTPS.

  • C.

    ICQ.

  • D.

    MSN.

  • E.

    ICQ.

De acordo com a norma RFC 1738, o protocolo do URL http://www.vunesp.com.br/tjsp1204/ é

  • A.

    ://www.

  • B.

    http

  • C.

    .com.br

  • D.

    .br

  • E.

    www.

Com relação às redes de computadores, assinale a alternativa correta.

  • A. HTTP é um protocolo simples, do tipo solicitaçãoresposta, que roda sobre o TCP.
  • B. O único jeito de um navegador entrar em contato com um servidor é estabelecer uma conexão TCP para a porta 80 na máquina servidora.
  • C. O sucesso do buscador Google é que ele considera como o melhor parâmetro para classificar a importância de uma página o número de vezes que a palavra-chave buscada é repetida nela.
  • D. HTML é uma linguagem de programação para a Internet.
  • E. Ataques de negação de serviço ocorrem quando o atacante (cracker, hacker) invade o site atacado e substitui o conteúdo original por outro.

O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais é denominado

  • A.

    UDPS.

  • B.

    HTTPS.

  • C.

    FTP.

  • D.

    SSH.

  • E.

    TCPS.

Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o

  • A.

    SSL.

  • B.

    SOAP.

  • C.

    RSA.

  • D.

    SHA.

  • E.

    SAP.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...