Questões de Informática / Microinformática da Instituto Federal do Ceará (IFCE / CEFET CE)

Lista completa de Questões de Informática / Microinformática da Instituto Federal do Ceará (IFCE / CEFET CE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nos processadores atuais, uma das principais características é permitir executar vários processos simultaneamente, conhecido como multithreading. Uma vantagem desta característica é

  • A. poder utilizar recursos não utilizados por outras threads.
  • B. consumir todos os recursos disponíveis para sua utilização no momento.
  • C. o fato de as unidades de pipeline estarem desativadas, para garantir o uso exclusivo e prioritário do processador.
  • D. assegurar que não ocorram deadlocks no multiprocessamento.
  • E. a possibilidade de interferir uma na outra.

Segundo a organização básica de diretórios Linux, com uso do FHS (Filesystem Hierarchy Standard), o diretório no sistema GNU/Linux, em que são armazenados os programas usados pelo superusuário (root), para administração e controle do funcionamento do sistema, é

  • A. “/usr/bin”.
  • B. “/root”.
  • C. “/sys”.
  • D. “/lib”.
  • E. “/sbin”.

São utilizados na manutenção de contas de usuários em sistemas operacionais Linux os comandos

  • A. addgroup, passwd e chmod.
  • B. adduser, addgroup e grep.
  • C. addgroup, passwd e lastlog.
  • D. lastlog, gpasswd e chown.
  • E. adduser, chown e chmod.

Considere o Windows Server 2003 para criação de grupos de usuários. São opções do escopo do grupo:

  • A. Local, Global e Universal.
  • B. Convidado, Local e Administrador.
  • C. Convidado, Usuário e Administrador.
  • D. Convidado, Administrador e Global.
  • E. Usuário, Administrador e Universal.

Memória são todos os dispositivos que permitem a um computador guardar dados, temporária ou permanentemente. Acerca dos tipos de memória de computador, é um exemplo de memória primária:

  • A. disco óptico.
  • B. disco rígido.
  • C. disquete.
  • D. DVD.
  • E. cache.

Uma estagiária de uma multinacional, recém-contratada, solicitou que a assistente do diretor lhe fornecesse algumas dicas acerca da utilização do webmail Gmail. Com base nessas informações e na figura abaixo, constitui uma informação incorreta fornecida pela assistente para a estagiária:

  • A. “Ao enviar um e-mail, não esqueça de colocar o assunto, pois ele é obrigatório, para que o e-mail possa ser enviado”.
  • B. “Se apagar um e-mail equivocadamente, ele poderá ser recuperado, pois irá para a lixeira”.
  • C. “Se desejar anexar um arquivo no e-mail, deve clicar no ícone  e escolher o arquivo no diretório onde se encontra”.
  • D. “Se precisar interromper a tarefa de enviar o e-mail, feche a janela de envio e ele ficará salvo automaticamente em rascunho e você poderá continuar de onde parou ao retornar”.
  • E. “Caso não queira que o rascunho seja salvo automaticamente, é necessário clicar no ícone

Firewall é uma solução de segurança baseada em hardware ou software (ou ambos), que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede, para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

A partir da informação apresentada, do conceito e das funcionalidades do firewall, é correto dizer-se que

  • A. um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna.
  • B. a correta configuração de um firewall dispensa outros dispositivos de segurança.
  • C. um firewall apresenta as mesmas funcionalidades de um antivírus.
  • D. proxy services é um tipo de firewall baseado em filtragem de pacotes de dados (packet filtering).
  • E. um firewall nativo do sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial.

O protocolo que permite descobrir um endereço de rede físico (MAC) de um computador na rede, quando se possuir apenas o IP, é

  • A. ICMP.
  • B. DNS.
  • C. TCP.
  • D. ARP.
  • E. PING.

O User Datagram Protocol se baseia no envio de pacotes de informações, sem realizar a verificação de erros. O protocolo de comunicação de dados, que utiliza o serviço do UDP, é

  • A. SMTP.
  • B. SSH.
  • C. POP3.
  • D. FTP.
  • E. DNS.

Considere as afirmações.

I. TPC é uma tecnologia que permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor.

II. DFS é a tecnologia que permite a escolha automática de canal.

III. O padrão 802.11h regulamenta e melhora a transmissão via rádio.

É(são) verdadeira(s):

  • A. somente I e II.
  • B. I, II e III.
  • C. somente II e III.
  • D. somente I e III.
  • E. somente III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...