Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Técnico Judiciário de TI de um Tribunal necessitou saber quais ações de recuperação haviam sido tomadas após uma determinada mudança que falhou. Observou que uma dessas ações havia sido o retorno a um estado conhecido para permitir que o processo de negócio continuasse.

No contexto do Gerenciamento de Mudança, na ITIL v3 Edição 2011, tal conjunto de ações é tratado como

  • A. Plano Estratégico de Negócio.
  • B. Remediação.
  • C. Manual de Continuidade do Serviço.
  • D. Disaster Recovery.
  • E. Changing Plan.

O TRF3 quer implantar uma Central de Serviço conforme estabelecido na ITIL v3 Edição 2011, cujo principal objetivo é

  • A. gerenciar terceiros especializados em gestão de mudanças.
  • B. gerenciar as mudanças.
  • C. executar as requisições de mudança.
  • D. contratar terceiros especializados em atendimento a clientes.
  • E. prover um ponto único de contato entre o provedor de serviço e os usuários.

A representação dos números e dos caracteres é importante para a organização dos computadores. Com relação às formas pelas quais os computadores podem armazenar esses números e caracteres, assinale a alternativa correta.

  • A. O byte é a unidade de informação mais básica nos sistemas de computação.
  • B. Um bit é um conjunto ordenado de 8 bytes.
  • C. Uma palavra pode ter tanto 32 bits quanto 64 bits, dependendo de seu tamanho.
  • D. As duas bases mais utilizadas e mais importantes para a computação são a octal e a decimal.
  • E. Não há como realizar uma conversão de base, ou seja, um número que é representado na base decimal não pode ser convertido para a base binária.

Assinale a opção correta com relação a software livre.

  • A. Só pode ter o código-fonte alterado com autorização do seu desenvolvedor.
  • B. Só é gratuito na distribuição.
  • C. Permite acesso ao código-fonte.
  • D. Quer dizer software gratuito.
  • E. É dependente de tecnologias e plataformas.

A remoção de códigos maliciosos de um computador pode ser feita por meio de

  • A. anti-spyware.
  • B. detecção de intrusão.
  • C. anti-spam.
  • D. anti-phishing.
  • E. filtro de aplicações.

Após o recebimento e a leitura de um email com anexo, o usuário percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa na internet, o usuário identificou que o malware que infectou o computador é do tipo worm, pois

  • A. arquivos desconhecidos foram instalados no Desktop do computador.
  • B. arquivos de documentos de texto foram deletados da pasta Documentos.
  • C. o computador realiza atividades como se estivesse sendo controlado remotamente.
  • D. o computador enviou várias mensagens de email com propaganda indevidamente.
  • E. o computador ficou lento indicando grande consumo de recursos.

“Elemento de conexão que trabalha nas camadas física e de enlace de dados. Como dispositivo da camada física, ele regenera o sinal recebido e como dispositivo da camada de enlace de dados, ele verifica os endereços MAC (de origem e de destino) contidos no quadro.” Trata-se de:

  • A. Hub.
  • B. Switch.
  • C. Bridge.
  • D. Repetidor.

Roteadores, pontes e switches são dispositivos de comutação que operam, respectivamente, nas seguintes camadas do Modelo OSI:

  • A. rede, enlace e enlace.
  • B. enlace, rede e rede.
  • C. rede, enlace e rede.
  • D. rede, física e enlace.
  • E. enlace, rede e enlace.

Considere a seguinte descrição de um equipamento: “é um dispositivo utilizado para conectar os computadores de uma rede local. Este dispositivo recebe os dados oriundos de um computador e transmite a todas as outras máquinas da rede até encontrar o destinatário final, motivo pelo qual durante a transmissão inviabiliza novas transmissões de outros computadores”. É correto afirmar que o dispositivo em questão é:

  • A. Hub.
  • B. Switch.
  • C. Modem.
  • D. Roteador.

Print Screen é uma tecla que permite fazer captura em forma de imagem da tela do computador. Pode aparecer nos teclados como Print, PrtScr, entre outras formas. No MS-Windows 7, em sua configuração padrão, ao se utilizar o atalho_________ , será feita a captura apenas da tela da janela ativa.

Assinale a alternativa que preenche corretamente a lacuna.

  • A. CTRL + Print Screen
  • B. F2 + Print Screen
  • C. Home + Print Screen
  • D. End + Print Screen
  • E. ALT + Print Screen
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...