Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A instalação do sistema operacional Linux requer a criação de partições com sistemas de arquivos suportados pelo sistema operacional. Para instalar o Linux Ubuntu, além da partição do próprio sistema / (root), é necessário criar a partição

  • A. dev
  • B. swap
  • C. /home
  • D. /mount
  • E. /tmp

Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo

  • A. Spyware.
  • B. Keylogger.
  • C. Worm.
  • D. Vírus.
  • E. Adware.

O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo

  • A. Backdoor.
  • B. Adware.
  • C. Botnet.
  • D. Spyware.
  • E. Rootkit.

Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o invasor é denominado

  • A. Adware.
  • B. Spyware.
  • C. Rootkit.
  • D. Botnet.
  • E. Backdoor.

Malware

  • A. is a computer software used to prevent, detect and remove computer viruses and to provide protection from other computer threats.
  • B. short for malicious software, is any software used to disrupt computer operation, gather sensitive information, or gain access to private computer systems.
  • C. can occur because of a hardware failure, causing the system to freeze, reboot, or stop functioning altogether.
  • D. is a signal to the processor emitted by hardware or software indicating an event that needs immediate attention, requiring the interruption of the current code the processor is executing.
  • E. is anything (e.g., object, substance, human, etc.) that are capable of acting against an asset in a manner that can result in harm.

Keylogger e Screenlogger são exemplos de

  • A. Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
  • B. Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
  • C. Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • D. Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • E. Worm, um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Em uma conexão entre portas de 100Mbps de switches utilizando-se cabos de categoria 5, o comprimento máximo do cabo que pode ser utilizado de acordo com norma IEEE802.3 é de

  • A. 10m.
  • B. 100m.
  • C. 250m.
  • D. 500m.
  • E. 1500m.

O Técnico foi designado para construir segmentos de cabos de pares trançados UTP para serem utilizados para interligar os computadores de uma das salas do Tribunal a Switch localizada no mesmo andar da sala de forma direta, ou seja, sem o uso de outros segmentos. Considerando as normas de cabeamento estruturado, o técnico deve implementar o segmento de cabo com comprimento, em metros, de no máximo

  • A. 20.
  • B. 100.
  • C. 10.
  • D. 50.
  • E. 100.

O switch é um dispositivo usado para interconectar segmentos Ethernet e tem como principal objetivo receber pacotes que chegam a um de seus enlaces e transmiti-los para outro enlace. Os switches

  • A. suportam no máximo 40 hosts, já que este é o número máximo de portas de entrada e de saída.
  • B. não podem ser conectados uns aos outros e aos hosts usando enlaces ponto a ponto.
  • C. sempre fazem com que a inclusão de um novo host na rede reduza o desempenho dos hosts já existentes.
  • D. interligam computadores em uma rede utilizando topologia em estrela.
  • E. utilizam a técnica screening router para decidir para qual enlace de saída os pacotes serão direcionados.

Considere as seguintes afirmações a respeito de VLANs ethernet.

I. Em rede de switches baseada em VLAN, os pacotes de broadcast são propagados apenas para as portas pertencentes à VLAN de origem destes pacotes.

II. Uma mesma porta de um switch pode transportar o tráfego de várias VLANs simultaneamente.

III. Os computadores que fazem parte de uma mesma VLAN devem estar conectados ao mesmo switch.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. Apenas I e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...