Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Três caixas possuem equipamentos diferentes de interconexão de redes, identificadas, cada uma, com uma “dica” relacionada ao tipo de equipamento. Primeira caixa: "Esse equipamento possui implementadas apenas as camadas um e dois do modelo de referência OSI"; segunda caixa: "Esse equipamento é capaz de encontrar a melhor rota para o tráfego de dados"; terceira caixa: "Todos os dispositivos eventualmente conectados a esse equipamento estão no mesmo domínio de colisão".

Assinale a alternativa que identifica, correta e respectivamente, os tipos dos equipamentos das caixas.

  • A. hub, roteador e switch.
  • B. roteador, hub e switch.
  • C. roteador, switch e hub.
  • D. switch, hub e roteador.
  • E. switch, roteador e hub.

No MS-Windows 7, na sua configuração padrão, o resultado da operação de recortar (Ctrl + X) um arquivo e colar (Ctrl + V) no mesmo diretório de origem é o seguinte:

  • A. Será criada uma cópia do arquivo com o mesmo nome do arquivo original acrescido do número 1.
  • B. O arquivo origem será excluído.
  • C. Uma mensagem “Os nomes de arquivo de origem e de destino são iguais” é exibida.
  • D. O arquivo origem será movido para o drive C:
  • E. Uma mensagem aparecerá solicitando a confirmação da Exclusão do arquivo (Sim ou Não).

Digamos que seu computador estragou o mouse e precisa usar o teclado assinale a alternativa incorreta:

  • A. Para colar um item copiado tecle CTRL V.
  • B. A tecla F1 abrirá uma tela de ajuda e instruções referente ao programa.
  • C. O atalho CTRL X serve para copiar um item selecionado.
  • D. O atalho CTRL Z serve para desfazer a última ação feita.

O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco rígido (HD), arquivos, programas e pastas que são acessados com muita frequência.

Como se chamam esses links?

  • A. Áreas de transferência
  • B. Endereços lógicos
  • C. Pastas
  • D. Atalhos
  • E. Plug & Play

Uma rede local do tipo LAN pode ser subdividida em várias VLANs (IEEE 802.1Q). Assinale a alternativa que melhor justifica o uso dessa tecnologia.

  • A. Reduzir o volume de tráfego do tipo broadcast recebido pelas estações da rede.
  • B. Eliminar o tráfego de broadcast recebido pelas estações da rede.
  • C. Otimizar a distribuição física das estações que formam a rede.
  • D. Aumentar o volume de tráfego percebido pelas estações da rede.
  • E. Aumentar o número de estações da LAN, com a inclusão dos VIDs (VLAN Identifier).

Deseja-se dimensionar o número de interfaces de rede necessárias para interconectar cinco equipamentos. Considerando-se apenas as interfaces usadas pelos cinco equipamentos a serem conectados, assinale a alternativa que indica o número total de interfaces necessárias para formar uma topologia física em barramento, anel e estrela, respectivamente.

  • A. 5, 5, 5.
  • B. 5, 10, 5.
  • C. 5, 10, 6.
  • D. 5, 10, 10.
  • E. 6, 10, 5.

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.

  • C. Certo
  • E. Errado

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.

  • C. Certo
  • E. Errado

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.

  • C. Certo
  • E. Errado

Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a

  • A. autorreplicação automática pela rede
  • B. instalação por execução de arquivo infectado
  • C. contaminação através de redes sociais
  • D. contaminação por compartilhamento de arquivos
  • E. instalação por execução explícita do código malicioso
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...