Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma nova mensagem criada no MS Outlook Express será enviada a um destinatário oculto, sem que os demais saibam, quando o usuário opta por essa ação na caixa:

  • A.

    Para, após o ponto-e-vírgula que o separa do primeiro destinatário.

  • B.

    Cc, após o ponto-e-vírgula que o separa do primeiro destinatário.

  • C.

    Cco, após selecionar Todos os Cabeçalhos no menu Exibir.

  • D.

    Enviar Mais Tarde no menu Arquivo.

  • E.

    Regras de Mensagem no menu Ferramentas.

Para um sistema monoprocessado nunca haverá mais de um processo em execução. Se houver mais processos, o restante terá de esperar até que a CPU esteja livre e possa ser reescalonada. Com relação à multiprogramação e ao escalonamento de CPU é correto afirmar:

  • A.

    o escalonamento first-come, first-served (FCFS) é o algoritmo de escalonamento preemptivo que tem uma característica especial: antes de atender ao primeiro processo da fila ele atende ao menor processo na fila.

  • B.

    o algoritmo de escalonamento não-preemptivo Round-Robin (RR) consiste em colocar os processos em uma lista circular ordenados por tamanho e, em seguida, executá-los do menor para o maior.

  • C.

    no escalonamento não-preemptivo, quando um processo aloca a CPU, este a mantém até liberá-la, seja pelo seu término, seja por passar a um estado de espera.

  • D.

    uma decisão de escalonamento de CPU nunca poderá ocorrer quando um processo termina.

  • E.

    o escalonador, ao contrário dos demais processos, é executado em modo privilegiado e sendo o responsável pela implementação da política, interromperá o processo em execução.

Analise as afirmações abaixo relativas à organização, à arquitetura e aos componentes funcionais de computadores.

I. Uma das características básicas da tecnologia RISC é: 'Leia, com antecedência, instruções e as coloque em uma fila de instruções na CPU antes de elas serem executadas'.

II. A arquitetura Intel 80x86, que usa tecnologia RISC, mantém até hoje a compatibilidade com o micro-processador 8086, que usava tecnologia CISC.

III. Uma característica adotada nas arquiteturas SPARC é a sobreposição de janelas de registradores. Estes registradores são usados para passar parâmetros entre procedimentos em vez de usar uma pilha na memória principal, reduzindo o custo imposto pela chamada e retorno de procedimentos que envolvem esta passagem.

IV. O desempenho de arquiteturas RISC pode ser otimizado abandonando-se o uso de pipelines.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e III.

  • D.

    II e IV.

  • E.

    III e IV.

O software Microsoft Windows tem como principal finalidade

  • a.

    executar todas as tarefas úteis aos usuários porque pertence à categoria de programas utilitários.

  • b.

    gerenciar todos os recursos de hardware e software do microcomputador.

  • c.

    gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usuários.

  • d.

    gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usuário.

  • e.

    executar e gerenciar todas as atividades das unidades usuárias de microcomputador.

Analise:

 

A figura acima apesenta opções do Internet Explorer, pertencentes ao meu

  • A.

    Exibir

  • B.

    Editar

  • C.

    Arquivo

  • D.

    Ferramentas

  • E.

    Favoritos

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que

  • A.

    a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.

  • B.

    em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.

  • C.

    um ataque de "recusa de serviço" (DoS) tem como principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.

  • D.

    um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.

  • E.

    um equipamento tradicional firewall permite a proteção da rede, tanto em nível de camada de rede quanto em conteúdo de camada de aplicação.

Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:

I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.

II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.

III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.

IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.

V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I, II e III.

  • C.

    I, III e IV.

  • D.

    I, II, IV e V.

  • E.

    II e III.

Em relação aos sistemas operacionais, é correto o que se afirma em:

  • A.

    Threads não compartilham o espaço de endereçamento do processo que as criou, por isso o chaveamento das threads é bastante simples.

  • B.

    O sistema operacional enxerga os programas dos diversos usuários como processos, portanto o chaveamento de contexto (task switching) produz trabalho útil e não constitui um overhead.

  • C.

    É mais fácil para um sistema operacional detectar uma ruptura de vitalidade, como um livelock, do que uma ruptura como o deadlock.

  • D.

    O mecanismo de Round Robin não dá prioridades a tarefas mais importantes, sendo inadequado em aplicações que envolvam automação.

  • E.

    Em um sistema multitasking convencional, o processo servidor pode atender a mais de um cliente simultaneamente.

  • A.

    Exibir.

  • B.

    Editar.

  • C.

    Arquivo.

  • D.

    Ferramentas.

  • E.

    Favoritos.

O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:

  • A.

    4 e 16K

  • B.

    16 e 4K

  • C.

    32 e 2K

  • D.

    64 e 1K

  • E.

    256 e 256

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...