Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nos sistemas operacionais modernos, as operações de entrada e saída (E/S) são realizadas sem a utilização direta do processador.

PORQUE

Existem controladores que realizam as operações de E/S e implementam técnicas de acesso direto à memória.

Analisando-se as afirmações acima, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

Computadores de alto desempenho podem ser construídos segundo diferentes arquiteturas. Uma dessas opções é a utilização de processadores RISC, que apresentam características distintas dos processadores com arquiteturas CISC. As características descritas a seguir são de arquiteturas RISC, EXCETO

  • A.

    apresentar execução otimizada de funções pela utilização dos registradores do processador para armazenar parâmetros e variáveis em chamadas de instruções.

  • B.

    empregar o uso de pipelining, atingindo com isso o objetivo de completar a execução de uma instrução pelo menos a cada ciclo de relógio.

  • C.

    possuir instruções que são diretamente executadas pelo hardware e não por um microprograma, como acontece nas arquiteturas CISC.

  • D.

    ter uma quantidade de instruções maior do que as das máquinas CISC, flexibilizando e complementando o processamento dessas instruções.

  • E.

    utilizar uma quantidade menor de modos de endereçamento, evitando assim o aumento do tempo de execução de suas instruções.

Devido à arquitetura dos discos rígidos, o acesso as suas informações é mais lento do que o acesso as informações em memória principal, comprometendo o desempenho dos sistemas. Para minimizar esse comprometimento, grande parte dos sistemas de arquivos implementa uma técnica denominada

  • A.

    Total Hash

  • B.

    Time Seek

  • C.

    Time Slice

  • D.

    Fast Access

  • E.

    Buffer Cache

O aplicativo da suíte OpenOffice.org em que é possível criar apresentações com figuras em 2D ou 3D, efeitos especiais e animações, entre outras, é denominado

  • A.

    Calc

  • B.

    Base

  • C.

    Math

  • D.

    Impress

  • E.

    Writer

No núcleo da Internet, o tráfego de informações entre os computadores, além de intenso, ocorre em grande velocidade, exigindo equipamentos de forte tecnologia. Esses equipamentos, em conjunto com outras tecnologias, constituem os

  • A.

    protocols

  • B.

    backbones

  • C.

    web softwares

  • D.

    security softwares

  • E.

    control cables

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma LAN (Local Network Adapter), determinando possíveis invasões, são fundamentados em

  • A.

    pacote

  • B.

    roteador

  • C.

    rede

  • D.

    estação

  • E.

    escalonagem

Para garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em

  • A.

    portas de acesso

  • B.

    grupos de usuário

  • C.

    nomes codificados

  • D.

    fontes pequenas

  • E.

    blocos randômicos

Quando ocorre uma falha de comunicação por queda de conexão entre uma Intranet e a Internet, a Intranet

  • A.

    continua a funcionar, provendo o acesso à Internet por meio de seus servidores internos.

  • B.

    interrompe toda a comunicação entre seus usuários, desconectando-os da rede.

  • C.

    mantém todos os serviços de comunicação interna da rede, inclusive o funcionamento do browser de navegação para esses serviços.

  • D.

    realoca todos os seus usuários para uma rede de topologia híbrida, restabelecendo automaticamente a comunicação com a Internet.

  • E.

    repassa a cada estação de trabalho o algoritmo de acesso à Internet, mantendo o acesso à Web em funcionamento, de forma transparente ao usuário.

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma LAN (Local Network Adapter), determinando possíveis invasões, são fundamentados em

  • A.

    pacote

  • B.

    roteador

  • C.

    rede

  • D.

    estação

  • E.

    escalonagem

Seja N uma base de numeração, e os números A = (100)N, B = (243)(N+1), C = (30)N, D = F16 e E = (110)2. Sabendo-se que a igualdade B + D = A + E.C é válida, o produto de valores válidos para a base N é

  • A.

    24

  • B.

    35

  • C.

    36

  • D.

    42

  • E.

    45

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...