Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Entre os processos estatísticos utilizados como apoio aos processos de desenvolvimento de software, o diagrama de Pareto é baseado na clássica regra de que

  • A. 20% das ocorrências causam 80% dos problemas.
  • B. qualquer ponto fora dos limites de um desvio-padrão indica a ocorrência de um problema aleatório.
  • C. sete pontos consecutivos abaixo da média indicam um processo em melhoria contínua.
  • D. um processo alcança a qualidade após atingir um índice de erro acima dos 5 sigmas (5 vezes o desvio- padrão).
  • E. 65% das amostras de um processo normal encontram-se nos limites do desvio-padrão.

Uma assinatura digital é um meio pelo qual

  • A.

    o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações.

  • B.

    os servidores de e-mail substituem uma mensagem pelo equivalente codificado.

  • C.

    os servidores de páginas da Web identificam o endereço IP do site de destino.

  • D.

    os servidores de páginas da Web identificam o endereço IP do site de origem.

  • E.

    os Firewalls utilizam para garantir o repúdio da informação.

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica

  • A.

    usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia.

  • B.

    é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los.

  • C.

    é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los.

  • D.

    é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.

  • E.

    é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.

II. O SSL é um protocolo de segurança que protege transações na Internet.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.

IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Para permitir que uma máquina com o sistema operacional Linux coexista em uma mesma rede com máquinas com sistema operacional Windows, permitindo o compartilhamento transparente dos recursos do Linux para usuários do Windows, deve-se instalar

  • a.

    e configurar o Apache, tanto na máquina com o Linux quanto nas máquinas com Windows.

  • b.

    na máquina com Linux uma cópia do Windows 2000, criando-se, assim, um dual boot.

  • c.

    e configurar, nas máquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message Block (SMB).

  • d.

    e configurar, na máquina com o Linux, o Samba, que é um conjunto de aplicativos do Linux que utiliza o protocolo denominado Server Message Block (SMB).

  • e.

    e configurar o Apache na máquina com o Linux e, nas máquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message Block (SMB).

No sistema operacional Linux, o comando

  • A.

    pwd mostra a senha de sua conta.

  • B.

    mkdir destrói um diretório.

  • C.

    shutdown –r +5 faz com que o sistema reinicie após cinco minutos.

  • D.

    who mostra a versão do Linux e a quantidade de memória do computador.

  • E.

    ls lista os usuários conectados na máquina via rede.

Em relação aos recursos do Painel de Controle do Windows é correto afirmar que

  • A.

    a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela.

  • B.

    para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.

  • C.

    para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas.

  • D.

    a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade.

  • E.

    a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware.

As memórias internas de um computador são de dois tipos básicos:

  • a.

    a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.

  • b.

    a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output System).

  • c.

    as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.

  • d.

    o BIOS (Basic Input-Output System) e os discos magnéticos.

  • e.

    os arquivos e os programas utilitários.

Em relação ao processo de configuração do BIOS de um computador é correto afirmar que a opção

  • A.

    Reserved memory address é utilizada para habilitar a porta paralela, reservando automaticamente um espaço de memória para ela.

  • B.

    DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP.

  • C.

    Latency timer estabelece o período máximo que um dispositivo PCI poderá se apoderar do sistema sem ser interrompido.

  • D.

    Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de multiplicação para a velocidade da CPU.

  • E.

    External cache é utilizada para especificar que existe um dispositivo de armazenamento adicional conectado à porta USB do computador, que será utilizado como memória cache para a CPU.

Com relação a conceitos e procedimentos de informática é correto afirmar que

  • A. uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente de instruções de programas.
  • B. memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória cache e os registradores.
  • C. um byte representa a menor unidade de dados que um computador pode tratar.
  • D.

    os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.

  • E.

    o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de entrada e saída.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...