Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca dos conceitos de rede de computadores, julgue os itens que se seguem. A Ethernet comutada por intermédio de enlaces ponto a ponto utiliza o switch como equipamento que repassa os pacotes entre os computadores conectados e utiliza o endereço existente em cada pacote para determinar o computador destino.

  • C. Certo
  • E. Errado

Um administrador de redes instalou quatro interfaces de rede em um mesmo servidor central, conectando quatro estações de trabalho disponíveis diretamente a cada uma dessas interfaces. A topologia empregada pelo administrador para essa rede é a de

  • A. linha.
  • B. estrela.
  • C. barra.
  • D. malha.
  • E. anel.

Atenção: Para responder às questões de números 35 a 37, considere a situação descrita abaixo.

José, Técnico de Tecnologia da Informação, deve escolher e adquirir o meio de transmissão mais adequado para implementar uma rede local de computadores de uma sala com área de 50 m2 e 10 computadores pessoais.

José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) da sala. Neste caso, a topologia lógica dessa LAN será do tipo

  • A. barramento.
  • B. difusa.
  • C. anel.
  • D. estrela.
  • E. paralela.

Uma configuração popular para uma rede local é topologia em estrela, na qual os computadores são ligados por meio de um switch. O tipo de cabo preferido e mais comumente usado para ligar o switch às estações trabalho é o

  • A. par trançado, com conector RJ-45 nas extremidades.
  • B. coaxial, com conector BNC nas extremidades.
  • C. de fibra ótica, com conector MTRJ nas extremidades.
  • D. par trançado, com conector RJ-11 nas extremidades.
  • E. de fibra ótica, com conector SC ou ST nas extremidades.

Considere a seguinte topologia da rede:

 O administrador de rede deseja desativar o servidor Proxy e fornecer acesso compartilhado à Internet aos usuários da rede por meio de NAT. Considerando que o NAT já esteja ativo no roteador, para que essa configuração funcione, é necessário que

  • A. as estações de trabalho sejam conectadas diretamente ao servidor Proxy, e a rota padrão das estações de trabalho seja o endereço do Proxy.
  • B. o comutador seja desativado, e a rota padrão das estações de trabalho seja o roteador.
  • C. o roteador seja conectado diretamente ao comutador, e a rota padrão das estações de trabalho seja o endereço do roteador.
  • D. o servidor Proxy seja desativado e desconectado do comutador, e a rota padrão das estações de trabalho seja o endereço IP externo da rede.
  • E. dor Proxy, e a rota padrão das estações de trabalho seja o endereço do Firewall.

Com relação a conceitos básicos de redes de computadores e ao programa de navegação Mozilla Firefox, julgue os próximos itens. A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas.

  • C. Certo
  • E. Errado

Se, em um computador com o Windows 7, o Assistente Administrativo plugar o pen drive,

  • A. haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente.
  • B. ocorrerá um processo de formatação rápida, para que ele possa ser reconhecido automaticamente.
  • C. parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional.
  • D. este será reconhecido automaticamente, por ser um dispositivo plug-and-play.
  • E. não haverá possibilidade de este ser infectado por vírus, pois possui memória flash.

A respeito dos vírus de computador, é INCORRETO afirmar que

  • A. eles inserem cópias de si mesmo (possivelmente modificadas) em outros programas de computador, arquivos de dados ou setor de inicialização do disco rígido.
  • B. eles podem acessar informação privada, corromper dados ou enviar emails indesejados para os contatos do usuário cuja máquina foi infectada.
  • C. eles são sempre necessariamente destrutivos para o sistema do usuário.
  • D. eles podem eventualmente capturar a digitação de teclado do usuário e enviá-la para alguém que tem o objetivo de cometer fraudes.
  • E. eles podem eventualmente capturar a digitação de teclado do usuário e enviá-la para alguém que tem o objetivo de cometer fraudes.

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

  • C. Certo
  • E. Errado

Uma das formas que podem ser empregadas para detecção de vírus é a emulação de código. Nessa técnica, o código sob suspeita

  • A. deve ser executado por meio de um software com propriedade adaptativa.
  • B. passa por um programa que contém um algoritmo universal antivírus.
  • C. recebe uma capa de proteção que desabilita o vírus.
  • D. é executado em uma máquina virtual.
  • E. é duplicado e executado duas vezes para comparação dos resultados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...