Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Código malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior?

  • A. Rootkit.
  • B. Worm.
  • C. Trojan horse.
  • D. Keylogger.
  • E. Hijacker.

O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado

  • A. Requisitos informacionais de segurança.
  • B. Vulnerabilidade de ativos informacionais.
  • C. Engenharia social.
  • D. Ataque do tipo exploitation.
  • E. Engenharia reversa.

É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de comunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Qual opção abaixo corresponde à descrição anterior?

  • A. Extranet.
  • B. Internet.
  • C. Intranet.
  • D. Botnet.
  • E. Intranet-in-a-box.

Dada as seguintes proposições,

I) Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador.

II) RAID-0 é o nível de RAID (Redundant Array of Independent Drives) que implementa o espelhamento de disco, também conhecido como mirror.

III) Ao comparar dois HDs fabricados na mesma época, que utilizam a mesma velocidade de rotação e possuem uma capacidade e número de disco similar, a taxa de transferência interna é provavelmente o único fator que pode diferir de forma significativa entre os dois.

Verifica-se que

  • A. unicamente a proposição I está correta.
  • B. apenas as proposições I e III estão corretas.
  • C. apenas as proposições I e II estão corretas.
  • D. apenas as proposições II e III estão corretas.
  • E. as proposições I, II e III estão corretas.

Dadas as opções seguintes, assinale aquela IMPROCEDENTE quanto a montagem e manutenção de microcomputadores.

  • A. O objetivo das pulseiras anti-estáticas é fazer com que o seu corpo e os demais componentes do microcomputador fiquem com o mesmo potencial elétrico, eliminando a possibilidade de ocorrem descargas.
  • B. P4 é um conector auxiliar destinado a fornecer energia extra para o processador.
  • C. As antigas fontes AT forneciam energia para a placa-mãe através de dois conectores de 6 pinos, chamados de P8 e P9.
  • D. O conector de uma fonte ATX possui 20 (ou 24) fios, sendo que o fio verde é o responsável por ligar a fonte.
  • E. A principal função de um UPS (Uninterruptable Power Supply) é estabilizar a corrente, absorvendo variações e entregando sempre 115V para o equipamento.

Dada as seguintes proposições,

I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.

II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.

III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3.

Verifica-se que

  • A. unicamente a proposição II está correta.
  • B. apenas as proposições I e III estão corretas.
  • C. apenas as proposições I e II estão corretas.
  • D. apenas as proposições II e III estão corretas.
  • E. as proposições I, II e III estão corretas.

Dadas as opções seguintes, assinale aquela IMPROCEDENTE quanto aos protocolos da família TCP/IP.

  • A. O Address Resolution Protocol (ARP) é usado para associar um endereço lógico a um endereço físico.
  • B. O Internet Control Message Protocol (ICMP) é um mecanismo usado por hosts e gateways para enviar notificações de problemas ocorridos em datagramas de volta ao emissor.
  • C. O Internet Group Message Protocol (IGMP) é usado para facilitar a transmissão simultânea de uma mensagem a um grupo de destinatários.
  • D. O User Datagram Protocol (UDP) é um protocolo de transporte construído sobre IP para entregar pacotes para aplicativos específicos. É um serviço orientado a pacote e proporciona entrega confiável.
  • E. O Point-to-Point Protocol (PPP) é um protocolo de encapsulamento de linha serial que especifica como os pacotes IP devem ser codificados para transmissão em uma linha serial lenta.

Assinale a opção que apresenta o resultado da execução do código Java precedente.

  • A.
  • B.
  • C.
  • D.
  • E.

Para o correto funcionamento de determinado ambiente computacional, é necessário que o programa xpto, gravado no diretório /home/fulano/, seja executado simultaneamente aos outros programas do sistema operacional Linux que estejam em execução.

A respeito dessa situação, é correto afirmar que a execução do programa xpto

  • A. pode ser verificada por meio do comando ls xpto| /sys/proc.
  • B. não ocorrerá, pois o programa se encontra no diretório /home, onde o Linux não permite gravação de arquivos binários.
  • C. pode ser verificada por meio do comando ps –ef | grep xpto.
  • D. pode ser verificada por meio do comando ls /home/fulano/xpto| proc.
  • E. pode ser verificada por meio do comando ls process xpto| /sys/proc.

Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, assinale a opção correta.

  • A. Em um documento Word, as seções podem ser utilizadas para que, em uma mesma página, parte do texto esteja em uma coluna e outra parte, em duas colunas.
  • B. No Word, as seções são utilizadas como meio padrão para se inserir rodapé e cabeçalho no documento.
  • C. No Excel, as seções são utilizadas para separar figuras de um texto que estejam em quadros.
  • D. A inserção de índices analíticos no Word implica a inserção de seções entre as páginas, em todo o documento.
  • E. No Excel, as seções são utilizadas para separar gráficos e valores em uma mesma planilha.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...