Questões de Concurso Público UFSJ 2009 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q371955 Noções de Informática
No Microsoft Office Excel 2003, ao selecionar uma célula e formatá-la, é gerada a Considere a figura a seguir, que mostra uma janela do Microsoft Office PowerPoint tela a seguir. 

Imagem associada para resolução da questão

É CORRETO afirmar que os itens selecionados “Bloqueadas" e “Ocultas"
Alternativas
Q371956 Noções de Informática
Considere a figura a seguir, que mostra uma janela do Microsoft Office PowerPoint tela a seguir. 2003 com uma apresentação em processo de elaboração. 

Imagem associada para resolução da questão

É CORRETO afirmar que
Alternativas
Q371957 Noções de Informática
Considerando os conceitos de Correio Eletrônico (e-mail) e Internet, é CORRETO afirmar que:
Alternativas
Q371958 Noções de Informática
Considere a figura a seguir, que ilustra uma janela do Windows Explorer sendo executada em um computador com o sistema operacional Windows XP instalado.

imagem-007.jpg
É CORRETO afirmar que;
Alternativas
Q371959 Noções de Informática
Considere a figura a seguir, que ilustra uma janela do Microsoft Office Word 2003 contendo um documento em edição.

imagem-008.jpg
É CORRETO afirmar que,
Alternativas
Q371960 Sistemas Operacionais
Um dos parâmetros empregados para medir o desempenho de uma memória de acesso aleatório é o tempo gasto para efetuar uma operação de leitura ou de gravação, ou seja, é o tempo decorrido desde o instante em que um endereço é apresentado à memória até o momento em que os dados são armazenados ou se tornam disponíveis para utilização.

Marque a alternativa que representa CORRETAMENTE esse parâmetro.
Alternativas
Q371961 Arquitetura de Computadores
Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador.

I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixarem os cabos que ligam unidades de CD/DVD. Esses cabos, chamados de flat cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD.

II. O endereçamento consiste na capacidade do processador de acessar um número máximo de células da memória. Para acessar uma célula, o processador precisa saber o endereço dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas células por vez.

III. O clock interno indica a frequência na qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, o “2,6 GHz” indica o clock interno.

IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é responsável por controlar o uso do hardware do computador, manter as informações relativas à hora e data e testar os componentes de hardware após o computador ser ligado.

Estão CORRETAS as afirmações;
Alternativas
Q371962 Redes de Computadores
RAID é uma composição de vários discos rígidos, configurados para aumentar a confiabilidade do sistema no armazenamento e recuperação das informações e garantir maior segurança contra falhas. É possível configurar um RAID de várias maneiras, de acordo com o nível de desempenho e segurança que se deseja para o sistema.

Marque a alternativa que apresenta uma definição CORRETA para uma das formas de RAID;
Alternativas
Q371963 Arquitetura de Computadores
O disco rígido é a parte do computador onde são armazenados os dados. Assim QUESTÃO 31 como as demais partes do computador, ele foi evoluindo com o tempo, permitindo maior velocidade de acesso e, consequentemente, colaborando significativamente na melhora do desempenho dos computadores.

Sobre os discos rígidos, analise as seguintes afirmações

I. Diferentemente dos discos rígidos IDE, que transferem os dados em série com dois pares de fios, os discos rígidos SATA transmitem os dados por meio de cabos de 40 ou 80 fios paralelos, o que lhes garante melhor desempenho com relação aos discos rígidos IDE.

II. O controlador SATA pode ser encontrado na placa-mãe ou instalado em um slo PCI. Além disso, alguns controladores SATA podem ter múltiplas portas SATA ou seja, podem ser ligados a vários dispositivos de armazenamento.

III. Cluster é um conjunto de setores do disco rígido que é endereçado pelo sistema operacional como uma única unidade lógica e seu tamanho varia de acordo com o sistema de arquivos escolhido na formatação do disco rígido.

IV. Um cluster poderá conter mais de um arquivo, mas um arquivo não poderá estar em mais de um cluster, por maior que seja.

Estão CORRETAS as afirmações

Alternativas
Q371964 Arquitetura de Computadores
O Sistema de Arquivos determina a estrutura de armazenamento e manipulação de afirmar que dados em um HD (Hard Disk). Sobre os Sistemas de Arquivos, é INCORRETO
Alternativas
Q371965 Noções de Informática
Com relação aos conceitos de Internet, Intranet e Correio Eletrônico, é INCORRETO afirmar que
Alternativas
Q371966 Redes de Computadores
Com relação aos conceitos de Internet, Intranet e Correio Eletrônico, julgue as afirmações a seguir.

I. O protocolo FTP (File Transfer Protocol) utiliza a camada de aplicação do modelo OSI e a porta 21, tanto para transferência de dados como para informações de controle.

II. Ao ligar um computador do tipo PC e requisitar uma página Web, os seguintes protocolos podem ser envolvidos nessa operação: ARP, DHCP, DNS, IP, TCP

III. Um programa spammer é aquele utilizado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.

IV. A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.

O número de afirmações INCORRETAS é;
Alternativas
Q371967 Redes de Computadores
A respeito de redes de computadores, é INCORRETO afirmar que
Alternativas
Q371968 Redes de Computadores
Acerca de redes de computadores e de dispositivos usados nessas redes, é CORRETO afirmar que
Alternativas
Q371969 Redes de Computadores
Com relação às VLANs (Virtual LANs – Redes Locais Virtuais), é INCORRETO afirmar que:
Alternativas
Q371970 Segurança da Informação
A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou institucional, visando ao estabelecimento, à padronização e à normalização da segurança, tanto no âmbito humano quanto tecnológico.

Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, é CORRETO afirmar que:
Alternativas
Q371971 Redes de Computadores
Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos, é CORRETO afirmar que a execução de um;
Alternativas
Q371972 Redes de Computadores
A respeito de serviços e aplicações de redes de computadores, é INCORRETO afirmar que
Alternativas
Q371973 Redes de Computadores
Um firewall pode ser definido como uma coleção de componentes, colocados entre duas redes, que coletivamente possua propriedades que garantem que
Alternativas
Q371974 Redes de Computadores
Com relação aos firewalls, dos recursos listados a seguir, aquele que converte endereços IPs entre redes distintas é conhecido como;
Alternativas
Respostas
21: C
22: E
23: D
24: A
25: A
26: A
27: B
28: A
29: B
30: D
31: B
32: E
33: A
34: A
35: A
36: D
37: D
38: C
39: D
40: D