Questões de Concurso Público IF-CE 2017 para Técnico de Laboratório - Informática

Foram encontradas 50 questões

Q777144 Redes de Computadores
Um comutador (switch) é um equipamento que
Alternativas
Q777145 Redes de Computadores

Um técnico em informática, servidor do IFCE, montou uma rede de área local (acrônimo de local area network – LAN) que interliga 5 computadores no mesmo espaço físico. Os computadores, nessa rede, estão ligados por cabos par trançado a um comutador (Switch) que filtra e encaminha pacotes entre os computadores da rede, conforme a figura abaixo.

Imagem associada para resolução da questão

Certo dia, o técnico notou que o PC-01 não conseguia mais se comunicar com nenhum computador da rede. Analisando, ele percebeu que vários são os motivos que podem ter causado esse problema, exceto

Alternativas
Q777146 Redes de Computadores
Um técnico em laboratório de informática deve especificar os cabos de pares trançados, para interligar as estações de trabalho de um dos laboratórios de informática do IFCE ao comutador (switch), localizado no mesmo andar do laboratório. Adotando a Norma TIA (Telecommunications Industries Association) /EIA (Electronic Industries Alliance) 568- B (2001) e a codificação de terminação T568B, os pinos de números 1 e 2 do conector RJ-45 devem receber, respectivamente, os fios de cores
Alternativas
Q777147 Noções de Informática
Memória são todos os dispositivos que permitem a um computador guardar dados, temporária ou permanentemente. Acerca dos tipos de memória de computador, é um exemplo de memória primária:
Alternativas
Q777148 Arquitetura de Computadores
Ao escolher um Disco Rígido (HD, do inglês Hard Driver), um técnico se atenta à sua capacidade de armazenamento, à sua interface e, provavelmente, ao tamanho do cache, contudo existem outros parâmetros ligados ao desempenho do dispositivo que também devem ser observados. Os mais conhecidos são Tempo de Busca (Seek Time), Tempo de Latência (Latency Time) e Tempo de Acesso (Access Time). Em relação a esses tempos, analise as seguintes afirmativas. I. O tempo de busca é a medida que indica o tempo necessário, para que a cabeça de leitura e gravação se posicione no setor do disco que deve ser lido ou mesmo gravado. II. O tempo de latência corresponde ao tempo, para que o HD atinja a velocidade de rotação 400/7200/10000 RPM. III. O tempo de acesso indica o tempo necessário, para se obter uma informação do HD. Está correto o que se afirma em
Alternativas
Q777149 Arquitetura de Computadores
Na memória ROM dos microcomputadores, os fabricantes gravam um programa que é responsável pelo carregamento de instruções, para que se dê início ao sistema operacional e à interface, para que o usuário possa interagir com a máquina, além de realizar um autoteste na máquina, executadas rotinas para identificação da configuração, inicialização dos circuitos da placa-mãe e do vídeo, testes de memória e teclado. Esse programa é chamado de
Alternativas
Q777150 Redes de Computadores
Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Q777151 Noções de Informática
Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. Sobre essa tecnologia, é correto afirmar-se que
Alternativas
Q777152 Segurança da Informação
Sobre os tipos de malware, considere as afirmativas. I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada. III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros. V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites. Estão corretos:
Alternativas
Q777153 Redes de Computadores
Firewall é uma solução de segurança baseada em hardware ou software (ou ambos), que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede, para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. A partir da informação apresentada, do conceito e das funcionalidades do firewall, é correto dizer-se que
Alternativas
Respostas
21: E
22: A
23: B
24: E
25: E
26: C
27: D
28: A
29: C
30: A