Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue os itens subsecutivos. Um firewall é incapaz de fazer roteamento.

  • C. Certo
  • E. Errado

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos.

  • C. Certo
  • E. Errado

A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado

  • A. controlador de domínio.
  • B. criptografia.
  • C. software antivírus.
  • D. software antispyware.
  • E. firewall.

Considerando a organização e a indexação de arquivos em um sistema de arquivos, assinale a opção correta com relação ao i-node (index node).

  • A. Comparativamente a outras formas de indexação, o i-node para os arquivos encadeados é mais vantajoso por não demandar uma tabela de memória e por não ter de ser carregado na memória em tempo de execução.
  • B. O i-node é uma estrutura de dados que relaciona os atributos e os endereços em disco dos blocos de arquivos.
  • C. Comparativamente a outras formas de indexação, uma desvantagem do i-node é possuir um arranjo que demanda espaço de memória muito maior que aquele ocupado por uma lista encadeada concebida a partir da utilização da tabela de arquivos da FAT (file alocation table).
  • D. O i-node não é capaz de controlar e identificar que blocos pertencem a que arquivos.
  • E. O i-node corresponde a um método de indexação dos nomes dos arquivos no sistema de arquivos.

Em relação aos conceitos de computação em nuvem, assinale a opção correta.

  • A. No modelo de software como um serviço (SaaS), o usuário não gerencia a infraestrutura subjacente, tais como servidores, sistemas operacionais e espaço de armazenamento.
  • B. Ao se adotar a virtualização para computação em nuvem, garante-se a proteção da informação contra ataques maliciosos.
  • C. No modelo de infraestrutura como um serviço (IaaS), somente as aplicações são gerenciadas pelo provedor do serviço, por motivos de segurança.
  • D. O modelo de plataforma como um serviço (PaaS) permite que o usuário tenha um maior grau de controle quando comparado aos modelos SaaS e IaaS.
  • E. A necessidade de grandes investimentos, assim como a aquisição de hardware e software voltados para a computação em nuvem, depende da complexidade da aplicação a ser executada.

No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.

  • A. Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais.
  • B. Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS.
  • C. Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas.
  • D. O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte.
  • E. O serviço é compartilhado com outros usuários e(ou) empresas.

A diretiva que limita a apresentação dos arquivos que têm a extensão .conf, em um servidor Apache Web Server, é

  • A. Deny *.conf
  • B. Allow - conf
  • C. Directory *.conf
  • D. Location - conf
  • E. IndexIgnore *.conf

Um usuário instalou e configurou, em uma estação de trabalho do órgão onde atua, um aplicativo de disco virtual, que permite armazenamento de dados em nuvem (Cloud storage), e sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida, ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc. Posteriormente, esse usuário configurou, em um computador na sua residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou quaisquer edições ou inserção de arquivos na referida pasta.

Com base nas informações apresentadas nessa situação hipotética, é correto afirmar que, no computador na residência do usuário, a pasta utilizada para sincronizar os dados conterá

  • A. quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão, uma vez que cloud storage sincroniza inserções, e não atualizações.
  • B. somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa.
  • C. somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa com suas devidas atualizações.
  • D. quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no órgão em que o usuário atua.
  • E. três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a instalação e a configuração do programa.

Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir.

Considerando-se que todas as pastas sejam configuradas para guardar documentos e possuam permissão de escrita e leitura para todos os usuários da estação de trabalho, assinale a opção correta.

  • A. A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na ordem apresentada.
  • B. A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma pasta-raiz.
  • C. É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir nas pastas e nas subpastas arquivos do tipo imagem.
  • D. É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas virtuais.
  • E. Não é possível sincronizar essas pastas por meio de cloud storage, visto que armazenamentos na nuvem não suportam estrutura com subpastas.

Glória acha que um aplicativo ou um driver recentemente instalado causou problemas no seu computador e deseja restaurar o Windows 8.1 sem alterar seus arquivos pessoais, como documentos ou fotos. Para isso, Glória decidiu utilizar o recurso Proteção do Sistema que cria e salva regularmente informações sobre as configurações do Registro e outras informações do sistema que o Windows usa.

Com esse recurso, Glória poderá restaurar o Windows para um determinado momento no passado, denominado

  • A. backup do arquivo.
  • B. imagem do sistema.
  • C. versão anterior.
  • D. histórico de arquivos.
  • E. ponto de restauração.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...