Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto ao cabeamento estruturado, quantidade de área de trabalho, quantidade de armários de telecomunicações instalados e nível de desempenho desejado, são fatores relacionados ao dimensionamento do

  • A.

    BackBone Cabling.

  • B.

    Telecommunication Closet.

  • C.

    Cold, Incremental e Acumulativo.

  • D.

    Equipments Room.

  • E.

    Entrance facilities.

Em cabeamento estruturado, a instalação deve estar fisicamente a um mínimo de 3 metros de qualquer fonte de interferência eletromagnética, como cabinas de força, máquinas de Raio X, elevadores, sistemas irradiantes. É uma das regras que devem ser seguidas quando da instalação

  • A.

    do Cabeamento Horizontal.

  • B.

    das Facilidades de Entrada.

  • C.

    do Armário de Telecomunicação.

  • D.

    da Sala de Equipamentos.

  • E.

    da Área de Trabalho.

Serviços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta

  • A.

    22.

  • B.

    21.

  • C.

    80.

  • D.

    1026.

  • E.

    1027.

NÃO é um serviço provido pelos servidores DNS:

  • A.

    Realizar a distribuição de carga entre servidores Web replicados.

  • B.

    Traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente.

  • C.

    Obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente.

  • D.

    Obter o nome canônico de um servidor de correio a partir de um apelido correspondente.

  • E.

    Transferir arquivos entre hospedeiros da Internet e estações clientes.

Quanto à segurança da informação, é correto afirmar:

  • A.

    Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informação.

  • B.

    Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos com extensão .doc.

  • C.

    Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice).

  • D.

    Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall.

  • E.

    Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do virus Spyware.

A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:

 I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

 II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável.

Está correto o que consta em

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Sobre placas de redes no Windows, considere:

I. Existem modelos de placas para as quais o Windows não possui drivers. Assim, a rede fica inoperante nos computadores com estas placas.

II. Uma placa fica sem um driver nativo do Windows quando a sua data de lançamento for mais antiga que o lançamento do Windows.

III. As placas para as quais o Windows não possui drivers nativos aparecem no Gerenciador de dispositivos com um sinal "?".

Está correto o que consta em

  • A.

    III, apenas.

  • B.

    II e III, apenas.

  • C.

    I e II, apenas.

  • D.

    I e III, apenas.

  • E.

    I, II e III.

Instruções: - As questões sobre os aplicativos consideram sempre a originalidade da versão em uso e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário.

- Para responder às questões de números 21 a 25, considere:

I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitação.

II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP − edição doméstica).

III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado.

IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados.

V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de Partidos e Relatório.

A necessidade exposta no item (I) indica que devem ser acionadas as seguintes operações:

  • A.

    Arquivo; Contar palavras.

  • B.

    Ferramentas; Contagem de palavras.

  • C.

    Ferramentas; Contar caracteres.

  • D.

    Ferramentas; Numeração de linhas.

  • E.

    Exibir; Caracteres não-imprimíveis.

Texto longo (até 65.535 caracteres) ou combinações de texto e números, no Access, são feitos durante a criação de uma tabela pela definição do tipo de dados:

  • A.

    Caracter.

  • B.

    Texto.

  • C.

    String.

  • D.

    Memorando.

  • E.

    Varchar.

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de

  • A.

    chave pública.

  • B.

    criptografia.

  • C.

    assinatura digital.

  • D.

    chave privada.

  • E.

    assinatura eletrônica.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...