Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A topologia física de rede na qual um único nó principal realiza a interconexão entre todas as demais estações de trabalho secundárias é nomeada de topologia

  • A. irregular.
  • B. em estrela.
  • C. em anel.
  • D. completa.
  • E. ponto a ponto.

As redes de difusão admitem diversas topologias. Com relação às redes de difusão, analise as afirmativas a seguir.

I. Em uma rede de difusão de barramento, em um dado instante, pode haver, no máximo, uma máquina desempenhando a função de mestre e podendo realizar uma transmissão.

II. Em uma rede Ethernet, se dois ou mais pacotes colidirem, cada computador fará uma nova tentativa de reenvio do seu pacote no momento em que a colisão é sinalizada.

III. Em uma topologia em anel típica não há a necessidade de se definir alguma regra para arbitrar os acessos simultâneos ao anel.

Está correto o que se afirma em:

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e II, apenas.
  • E. I, II e III.

Considere as afirmativas sobre topologia das redes.

I. A topologia em malha consiste em uma “linha única” de onde são obtidas novas conexões para outros computadores, por intermédio de conectores do tipo “T”.

II. Na topologia em árvore, os computadores são conectados um após o outro em uma linha que se fecha em formato de anel. Este tipo de topologia obrigatoriamente transmite e recebe dados em um único sentido.

III. A topologia em estrela utiliza um concentrador como ponto central da rede.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  • A. I.
  • B. II.
  • C. III.
  • D. II e III.

A topologia em estrela é amplamente utilizada nas redes atuais devido à sua grande flexibilidade e facilidade de instalação e manutenção. NÃO apresenta uma característica dessa topologia:

  • A. Em geral, utiliza cabos de par trançado.
  • B. O gerenciamento da rede é centralizado.
  • C. A falha de um único computador interfere em todo funcionamento da rede.
  • D. A codificação e a adição de novos computadores podem ser realizadas de forma simples.

A topologia de redes é a forma de interligar os computadores sob o ponto de vista físico. Com relação a esse assunto, assinale a alternativa correta.

  • A. Na topologia em estrela, todos os computadores são conectados diretamente a uma barra denominada de barra de transporte.
  • B. A topologia em anel é caracterizada como um caminho unidirecional de transmissão, formando um círculo.
  • C. Na topologia em anel, o sinal gerado por uma estação propaga-se ao longo de uma barra em todas as direções.
  • D. A topologia linear ou barramento é a mais utilizada em grandes empresas para ligar, por exemplo, a matriz a suas filiais.
  • E. A topologia em anel, pelo fator de permitir a ligação de vários computadores, não tem tolerância a falhas.

Um vírus de computador é um programa, ou código de computador, que tem a capacidade de se replicar pela modificação de outros arquivos e/ou programas, inserindo códigos capazes de posterior replicação. Sua capacidade de autorreplicação é que os diferencia de outros tipos de malware como, por exemplo, as bombas lógicas. Os vírus são classificados de acordo com seu comportamento, ou da maneira como agem. “Um desses tipos de vírus inclui um mecanismo de criptografia separado, que armazena o corpo do vírus em formato encriptado, enquanto faz a duplicação de seu corpo principal. Esse vírus apenas expõe a rotina de decriptação para uma possível detecção.” Esse tipo de vírus denomina-se:

  • A. Furtivos.
  • B. Polimórficos.
  • C. De múltiplas partes.
  • D. De plataforma cruzada.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.

  • C. Certo
  • E. Errado

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.

  • C. Certo
  • E. Errado

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

  • C. Certo
  • E. Errado

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...