Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES)

Lista completa de Questões de Informática / Microinformática da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as afirmativas abaixo e assinale a alternativa correta:

I. POP3

II. SMTP

III. FTP

IV. SSH

V. IMAP

  • A. Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails.
  • B. As afirmativas II, III e IV são protocolos utilizados no recebimento de e-mails.
  • C. As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails.
  • D. A afirmativa I é um protocolo utilizado no envio de e-mails.

Esta topologia de rede tem a vantagem de que o hub monitora o tráfego e impede colisões, e o rompimento de uma conexão não afeta o restante da rede. Porém, se houver a perda do hub, a rede cairá. A topologia de rede descrita é denominada:

  • A. Anel
  • B. Barramento Linear
  • C. Estrela
  • D. Híbridas

Nesse esquema, o sistema operacional mantém uma lista dos processos (ou programas) que estão sendo executados. Quando cada processo da lista é iniciado, ele recebe do sistema operacional uma prioridade. A qualquer momento, o sistema operacional pode intervir e modificar a prioridade de um processo, de fato reordenando a lista original. Este método é chamado de:

  • A. Multitarefa cooperativa.
  • B. Multitarefa preemptiva.
  • C. Multiprocessamento assimétrico.
  • D. Multiprocessamento simétrico.

O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:

  • A. Cavalo de Tróia
  • B. Mutante
  • C. Backdoor
  • D. Hoax

Esta memória é um tipo particular de EEPROM (Electrically-Erasable Programmable Read-Only Memory), cujos os chips são semelhantes ao da Memória RAM (Random Access Memory), permitindo que múltiplos endereços sejam apagados ou escritos numa só operação, sem a necessidade de uma fonte de alimentação, ou seja, do tipo não volátil. Esta memória comumente usada em cartões de memória, pen drives, MP3 Players, dispositivos como os iPods com suporte a vídeo, PDAs, armazenamento interno de câmeras digitais e celulares, é conhecida como:

  • A. Memória flash
  • B. Memória alta
  • C. Memória virtual
  • D. Memória cache

No sistema operacional Microsoft Windows 8, as teclas de atalho quando acionadas alternam o idioma de entrada e o layout do teclado são:

  • A. Tecla do logotipo do Windows + Tab
  • B. Tecla do logotipo do Windows + barra de espaços
  • C. Tecla do logotipo do Windows + Shift+Tab
  • D. Tecla do logotipo do Windows + W

No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:

  • A. ALT+CTRL+Z
  • B. ALT+SHIFT+C
  • C. ALT+CTRL+S
  • D. CTRL+L

Este dispositivo de Rede é um comutador, como também é chamado, recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores. O processo é realizado decodificando o cabeçalho do pacote e localizando as informações do receptor dos dados. O aparelho guarda os endereços dos destinatários em uma tabela na sua memória. Desta forma, ele consegue entregar as informações unicamente à máquina destinada e, assim, consegue ainda diminuir o tráfego da rede. Este equipamento é denominado de:

  • A. Modem
  • B. Switch
  • C. Hub
  • D. Roteador

Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:

  • A. Sistemas Direct-Sequence Spread Spectrum
  • B. Sistemas Narrowband
  • C. Sistemas Infrared
  • D. Sistemas Frequency-Hopping Spreap Spectrum

Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:

  • A. NTP (Network Time Protocol)
  • B. SNMP (Simple Network Management Protocol)
  • C. OSCAR (Open System for CommunicAtion in Realtime)
  • D. IRC (Internet Relay Chat)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...