Lista completa de Questões de Informática / Microinformática da Tribunal de Justiça do Paraná - TJPR (TJ - PR) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Conceitos Básicos - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Em informática, cópia de segurança ou backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Existem vários tipos de backup um deles é caracterizado por Copiar os arquivos criados ou alterados desde o último backup. Esse tipo de Backup é denominado.
Full
Standart
Incremental
Atualização
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
O número IP é um número no seguinte formato x.y.z.w, ou seja, são quatro números separados por ponto. Com relação às configurações do protocolo TCP/IP para um computador em rede baseada no protocolo TCP/IP, analise as afirmações:
I. Dentro da mesma rede, não podem existir duas máquinas, com o mesmo número IP.
II. As três primeiras partes da máscara de subrede (x, y e z) iguais a 255 indicam que os três primeiros números representam a identificação da rede e o último número é a identificação do equipamento dentro da rede.
III. Para se comunicar em uma rede, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede.
IV. Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara dos demais computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá se comunicar na rede.
Estão corretas as afirmativas:
somente I e II.
somente II e IV.
somente I, III e IV.
todas.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03:
Configurações do micro01:
Número IP: 100.100.100.3
Máscara de sub-rede: 255.255.255.0
Gateway: 100.100.100.1
Configurações do micro02:
Número IP: 100.100.100.4
Máscara de sub-rede: 255.255.240.0
Gateway: 100.100.100.1
Configurações do micro03:
Número IP: 100.100.100.5
Máscara de sub-rede: 255.255.255.0
Gateway: 100.100.100.2
O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue se comunicar na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet.
Que alterações devem ser feitas para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas?
Alterar a máscara de sub-rede do micro02 para 255.255.255.0 e o gateway do micro03 para 100.100.100.1.
Alterar a máscara de sub-rede do micro01 para 255.255.240.0 e a máscara de sub-rede do micro03 para 255.255.240.0.
Alterar o gateway do micro01 para 100.100.100.2 e o gateway do micro02 para 100.100.100.2.
Alterar o gateway do micro03 para 100.100.100.1.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Em uma rede de computadores, algumas aplicações já fazem parte da rotina das empresas, como por exemplo, antivírus e firewalls. Das alternativas abaixo, assinale a correta:
Os firewalls são processos de identificação para disponibilizar acesso. A autenticação e conseqüente autorização de manipulação dos dados se baseiam em algo que o indivíduo sabe (uma senha, por exemplo), algo que ele tem (dispositivos como tokens, cartões inteligentes, etc) e o que ele é (leitura de íris, linhas das mãos, etc).
Os firewalls cumprem a função de controlar os acessos. São soluções que, uma vez estabelecidas suas regras, passam a gerenciar tudo o que deve entrar e sair da rede corporativa. Muitas vezes, recomenda-se sua adoção para separar a intranet da companhia de seus clientes externos ou de servidores e serviços públicos.
Os firewalls estão relacionados com a capacidade de operação de cada servidor da empresa. Os firewalls permitem que, em horários de grande utilização da rede, se determine a hierarquia do que trafega, bem como o equilíbrio da carga disseminada entre os servidores.
Os firewalls são produtos que permitem realizar verificações regulares em determinados componentes de rede como servidores e roteadores. O objetivo destas ferramentas é encontrar brechas de sistemas ou configurações.
A barra de ferramentas dos editores de texto possui uma ferramenta que permite copiar os formatos de parágrafo e de caractere de determinado texto existente, para outro, sem copiar o texto. Tal ferramenta é denominada:
pincel.
copiar.
colar.
colar especial.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Assinale a alternativa que define mais apropriadamente o que é um gateway:
O gateway é um equipamento que possui a capacidade de segmentar uma rede local em várias sub-redes, e com isto conseguem diminuir o fluxo de dados (o tráfego).
O gateway é um dispositivo que permite a comunicação entre duas redes de arquiteturas diferentes.
O gateway permite a troca de mensagens entre várias estações ao mesmo tempo e não apenas permite compartilhar um meio para isso, como acontece com o hub. Desta forma estações podem obter para si taxas efetivas de transmissão bem maiores do que as observadas anteriormente.
O gateway é um dispositivo de hardware que faz a conexão eletroóptica (transforma um sinal elétrico em sinal óptico e vice-versa) entre computadores de rede que usam fibra óptica e cabeamento metálico convencional.
Assinale a alternativa que apresenta aplicativos utilizados para navegação, edição de textos e planilhas eletrônicas.
Opera, Microsoft Word , Impress.
Writer, Calc e Microsoft Word .
Firefox, Calc, Writer.
Firefox, Writer e Calç.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como exemplos de equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges, routers, etc, que têm a finalidade de interpretar os sinais digitais processados na rede e encaminhálos ao seu destino, obedecendo a um determinado padrão e protocolo.
A figura a seguir mostra uma interação típica desses componentes:
Na figura, alguns componentes da rede são rotulados por números entre parênteses. Dois rótulos iguais indicam o mesmo tipo de componente.
Com base na figura, assinale a alternativa correta:
Os equipamentos (1) são routers.
O equipamento (2) é uma bridge.
O equipamento (3) é um repetidor.
O equipamento (4) é um hub e o equipamento (5) é um switch.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Analise as seguintes afirmações relativas a elementos de interconexão de redes de computadores:
I. As pontes são dispositivos que podem ser utilizados para dividir e isolar o tráfego entre os segmentos de uma rede.
II. Quando redes locais são interligadas por pontes os quadros para o endereço de broadcast são propagados em todas as redes.
III. Os switches funcionam como uma ponte simplificada, servindo apenas para interligar dois hubs com a mesma velocidade de transmissão e com uma distância entre si superior ao permitido pelo meio de transmissão, operando como um simples repetidor.
IV. Da mesma forma que os switches, os gateways são roteadores utilizados para interligar redes que operam com diferentes protocolos na camada física.
Estão corretas:
I e II.
II e III.
III e IV.
I e III.
Informática / Microinformática - Rede de Computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Analise as seguintes afirmações relativas ao sistema operacional Windows 2000 Server:
I. O pagefile.sys é o nome do arquivo onde é armazenada a memória virtual e pode ser criado um em cada partição de disco.
II. O Windows aceita a existência de mais de um processador na mesma máquina, ou seja, é um sistema operacional de multiprocessamento simétrico.
III. Em uma máquina, para se excluir o arquivo de armazenamento da memória virtual do disco de inicialização do sistema, é necessário que se reinstale o Sistema Operacional.
IV. As controladoras SCSI, apesar de mais rápidas que as IDE, tornam-se inviáveis para o uso com o Sistema Operacional Windows 2000, por permitir apenas um dispositivo (disco rígido) por controladora.
Estão corretas:
I e II.
II e III.
III e IV.
I e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...