Questões de Concurso Público IF-MT 2015 para Técnico de Laboratório - Informática

Foram encontradas 40 questões

Q608481 Noções de Informática
A coluna da esquerda apresenta componentes de Hardware e Software e a da direita, como esses componentes afetam o desempenho de um programa de computador. Numere a coluna da direita de acordo com a da esquerda.

 1 - Algoritmos

2 - Linguagem de Programação, compilador e arquitetura

3 - Processador e sistema de memória

4 - Sistemas de E/S (hardware e sistema operacional)

( ) Determinam a velocidade em que as instruções podem ser executadas.

( ) Determinam a velocidade em que as operações de E/S podem ser executadas.

( ) Determinam o número de instruções do código fonte e o número de operações de E/S realizadas.

( ) Determinam o número de instruções de máquina para cada instrução em nível de fonte. 

Assinale a sequência correta. 




Alternativas
Q608482 Noções de Informática
A fabricação de um processador começa com o silício, uma substância encontrada na areia. NÃO é característica dessa substância:
Alternativas
Q608483 Noções de Informática
O sistema operacional atua como interface entre o hardware e o programa que solicita recursos de E/S. Sobre as características dos sistemas de E/S, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Diversos programas usando o computador compartilham o sistema de E/S.

( ) Os sistemas de E/S normalmente usam interrupções (exceções geradas externamente) para comunicar informações sobre as operações de E/S.

( ) O controle baixo nível de um dispositivo de E/S é complexo, pois exige o gerenciamento de um conjunto de eventos simultâneos.

( ) O controle de alto nível de um dispositivo de E/S é dinâmico, pois os requisitos para o controle correto do dispositivo normalmente são abstratos.

Assinale a sequência correta. 

Alternativas
Q608484 Noções de Informática
A memória principal de um computador pode agir como uma cache para o armazenamento secundário, normalmente implementado com discos magnéticos. Essa técnica é chamada de
Alternativas
Q608485 Noções de Informática
Antes de uma instrução poder ser executada, instruções e dados do programa devem ser colocados na memória por meio de um dispositivo de entrada ou de um dispositivo de armazenamento secundário. São dadas abaixo as etapas para cada instrução.

1 - A unidade de controle decodifica a instrução e define a localização na memória.

2 - A unidade de controle busca a instrução na memória e a coloca em um registrador.

3 - A unidade de controle transfere os dados da memória para os registradores.

4 - A unidade de controle armazena o resultado da operação na memória ou em um registrador.

Qual a ordem das quatro etapas executadas para cada instrução? 

Alternativas
Q608486 Noções de Informática
O cache de CPU é uma área de memória rápida localizada no processador. O cache inteligente Intel refere-se à arquitetura que permite que todos os núcleos compartilhem de maneira dinâmica o acesso com o cache de último nível. Qual o valor do cache inteligente Intel do Processador Core™ i7-5960X Processor Extreme Edition?
Alternativas
Q608487 Noções de Informática
Os processadores possuem várias tecnologias avançadas implementadas. Qual a função da tecnologia Turbo Boost?
Alternativas
Q608488 Noções de Informática
A eletricidade estática é um risco constante que paira sobre os profissionais de informática. A respeito da eletricidade estática durante a montagem dos computadores, analise as afirmativas.

I - A possibilidade de danos a componentes sensíveis realmente existe, dependendo do volume de eletricidade acumulada, a energia pode percorrer até mesmo uma camada fina de material isolante ou ar.

II - As cargas eletrostáticas surgem naturalmente, principalmente devido a atrito com materiais isolantes (carpete, cabelo, lã, fibra de vidro, etc.).

III - A eletricidade se acumula justamente porque o Técnico de Laboratório de Informática está isolado do solo (por causa do tênis ou carpete, por exemplo) e ela não tem para onde fluir.

IV - Quando o Técnico de Laboratório de Informática toca em algum objeto metálico, o diferencial elétrico faz com que a eletricidade flua de forma violenta na direção com potencial mais alto.

Está correto o que se afirma em 

Alternativas
Q608489 Noções de Informática
A figura apresenta informações técnicas de uma fonte de alimentação de um microcomputador.

 Imagem associada para resolução da questão

Quais as capacidades reais da fonte em watts para as tensões nas saídas de 3.3V e 12V? 


Alternativas
Q608490 Noções de Informática
Qual é o nome do dispositivo utilizado nas placas 3D de alto desempenho que sopra o ar quente diretamente para fora (espalha o ar na horizontal) do gabinete?
Alternativas
Q608491 Noções de Informática
Qual a função do protocolo RARP no Modelo TCP/IP?
Alternativas
Q608492 Noções de Informática
De acordo com a especificação IEEE 802.1d, um sistema equipado com bridges transparentes deve obedecer a alguns critérios. Sobre esses critérios, considere:

I - A tabela de encaminhamento é construída manualmente, adicionando rotas para as redes desejadas.

II - A tabela de encaminhamento é construída automaticamente, tomando-se conhecimento da movimentação dos frames na rede.

III - Os frames devem ser encaminhados de uma estação a outra.

IV - Deve-se evitar loops no sistema.

São critérios a serem obedecidos pelas bridges transparentes: 

Alternativas
Q608493 Noções de Informática
A coluna da esquerda apresenta aspectos de políticas de segurança e a da direita, a definição de cada uma. Numere a coluna da direita de acordo com a da esquerda.

1 - Segurança computacional

2 - Segurança lógica

3 - Segurança física

4 - Continuidade de negócios

( ) Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.

( ) Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações da organização.

( ) Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupções ocasionadas por desastres ou falhas.

( ) Prevenção contra acesso não autorizado. 

Assinale a sequência correta. 


Alternativas
Q608494 Noções de Informática
O protocolo de inicialização de sessão (Session Initiation Protocol – SIP) é um protocolo aberto e simples. Sobre os mecanismos que esse protocolo provê, considere:

I - Para estabelecer chamadas entre dois interlocutores por uma rede IP.

II - De gerenciamento de chamadas, tais como transferir e segurar chamadas.

III - Permitem quem é chamado determinar o endereço IP de quem chama.

IV - De gerenciamento de chamadas, tais como adicionar fluxos de mídias, mudar codificação, convidar outros participantes.

São mecanismos providos pelo SIP 

Alternativas
Q608495 Noções de Informática

Analise o fluxograma abaixo. 


Qual o valor de X exibido após a execução do fluxograma?
Alternativas
Q608496 Noções de Informática
Sobre os tipos de fibras com índice degrau no cabeamento óptico, assinale afirmativa INCORRETA.
Alternativas
Q608497 Noções de Informática
Sobre o Microsoft Deployment Toolkit (MDT) do sistema operacional Windows 8.1, assinale a afirmativa INCORRETA.
Alternativas
Q608498 Noções de Informática
Sobre softwares aplicativos denominados freeware, analise as afirmativas.

I - É distribuído gratuitamente a todos.

II - É protegido por direitos autorais.

III - O autor mantém a propriedade legal.

IV - O autor pode impor restrição de uso.

Está correto o que se afirma em 

Alternativas
Q608499 Noções de Informática
No sistema operacional Linux, qual o comando para mover todos os arquivos com extensão .jpg de uma pasta com muitos arquivos para outra?
Alternativas
Q608500 Noções de Informática
Sistema de arquivos usado por padrão em distribuições Linux, no qual o sistema de alocação de espaço reduz a fragmentação dos arquivos e suporta arquivos de até 16 terabytes:
Alternativas
Respostas
21: A
22: B
23: D
24: C
25: B
26: A
27: C
28: B
29: D
30: D
31: C
32: A
33: C
34: B
35: C
36: D
37: A
38: A
39: B
40: D