Questões de Concurso
Para professor - informática
Foram encontradas 3.381 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa que NÃO apresenta uma função do sistema operacional:
Barreira de proteção que controla o tráfego de dados entre o computador e a internet. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados na rede interna. Essa barreira é conhecida como:
Protocolo de rede usado para transferência e compartilhamento de arquivos remotos. Utilizando autenticação de usuário e senha, esse protocolo permite o download de arquivos entre cliente e servidor. Trata-se do protocolo:
Sobre os conceitos de protocolos de rede julgue os itens abaixo em verdadeiro (V) ou falso (F):
( ) Um protocolo de comunicação é uma regra pela qual um pacote de dados é transmitido e recebido entre computadores.
( ) O modelo OSI é dividido em quatro camadas: rede, transporte, apresentação e aplicação.
( ) O protocolo TCP/IP engloba uma família de protocolos, sendo que os principais são o TCP (protocolo de rede) e o IP (protocolo de transporte).
A sequência correta é:
Cada tipo de rede exige um cabeamento adequado às propriedades do tipo de hardware instalado, o que determinará o funcionamento correto. Existe um tipo de cabo, flexível e transparente, que permite a transmissão de dados a distâncias muito superiores e com maior largura de banda, uma vez que existe menor atenuação no sinal transportado e são imunes a interferências eletromagnéticas. O texto fala do cabo:
Tipo de arquivo conhecido como biblioteca. É utilizado pelo sistema operacional ou aplicativo em um nível transparente ao usuário, onde são gravados configurações e formatos de operação a serem obedecidos pelo software. A extensão desse tipo de arquivo no sistema operacional Windows é:
Memória volátil que tem a função principal de acelerar a velocidade de transferência das informações entre processador e memória principal e, com isso, aumentar o desempenho dos sistemas de computação. Trata-se da memória:
Assinale a alternativa INCORRETA a respeito dos componentes básicos do computador e suas funções:
A liberdade chega aos morros
Ao fincar a bandeira do Brasil e do Batalhão de Operações Especiais (BOPE) em uma laje que servia como QG de traficantes, um grupo de policiais da tropa de elite do Rio de Janeiro marcava, na semana passada, a retomada do poder em um conjunto de sete violentas favelas da Zona Norte — a maior operação dessa natureza já feita em morros cariocas.
In: Veja, n.º 2.163, 5/5/2010, p. 80.
Acerca do assunto abordado nesse fragmento de texto e de assuntos a ele relacionados, assinale a alternativa correta.
O Soccer City, antigo FNB Stadium (First National Bank Stadium), foi construído em 1987 e tinha capacidade inicial para 80 mil espectadores. Por muito tempo, foi o único palco sul-africano destinado exclusivamente ao futebol. Com os investimentos para sua expansão por conta do Mundial, o estádio passou a ter mais de 94 mil assentos, recebeu o jogo de abertura e receberá a final da Copa. A reforma do estádio teve como inspiração a elogiada Allianz Arena, de Munique, um dos palcos da Copa de 2006. O Soccer City é muito próximo ao Soweto, onde vivem 40% da população de Johanesburgo.
Internet: <http://espnbrasil.terra.com.br> (com adaptações). Acesso em 7/7/2010.
Tendo o texto apenas como referência inicial, assinale a alternativa correta acerca dos diversos aspectos relacionados à Copa do Mundo da FIFA 2010, realizada na África do Sul e à próxima Copa, a ser realizada no Brasil.
Polêmico, novo código florestal não deve ser aprovado este ano
(9/6/2010) O clima foi de bate-boca e muita discussão na Câmara dos Deputados. O novo Código Florestal dividiu opiniões. O ponto mais polêmico é o que trata das áreas de preservação ambiental às margens dos rios.
Internet: <http://g1.globo.com/>. Acesso em 8/7/2010.
A revisão do Código Florestal Brasileiro continua gerando polêmica. De um lado, a bancada ruralista do Congresso Nacional, representada pelo relator da Comissão Especial, deputado federal Moacir Micheletto (PMDB-PR); e de outro, as entidades ambientalistas.
Internet: <www.comciencia.br> (com adaptações). Acesso em 9/7/2010.
Considerando os fragmentos de textos acima, assinale a alternativa correta com relação à proposta do novo Código Florestal Brasileiro.
1 Vestibular da Universidade da Bahia cobrou dos candidatos
a interpretação do seguinte trecho de poema de Camões:
Amor é fogo que arde sem se ver,
4 é ferida que dói e não se sente,
é um contentamento descontente,
dor que desatina sem doer.
7 Uma vestibulanda, de 16 anos, deu a sua interpretação:
Ah, Camões! Se vivesses hoje em dia,
tomavas uns antipiréticos,
10 uns quantos analgésicos
e Prozac para a depressão.
Compravas um computador,
13 consultavas a Internet
e descobririas que essas dores que sentias,
esses calores que te abrasavam,
16 essas mudanças de humor repentinas,
esses desatinos sem nexo,
não eram feridas de amor,
19 mas somente falta de sexo!
Internet: <http://books168.com>. Acesso em 15/7/2010.
Acerca desse texto, assinale a alternativa correta.
RAID (Redundant Array of Independent Disk) é uma tecnologia de emprego de múltiplos discos rígidos e de paralelismo cujo propósito básico é usar redundância para aumento de confiabilidade, mas que se aproveita do paralelismo para aumentar o desempenho de sistemas que operam com grandes volumes de dados e que exigem baixos tempos de transferência. Há seis possíveis organizações padrões, sendo chamadas de RAID nível 0 a RAID nível 5. Considere as características apresentadas dos níveis RAID:
I. implementa paralelismo e não implementa redundância.
II. para cada disco no sistema há pelo menos um disco de cópia.
III. distribui bits de paridade de maneira uniforme em todos os discos do sistema.
As características apresentadas em I, II e III são implementadas pelos níveis:
Sistemas de troca de mensagem têm dois ou mais processos que executam independentemente um do outro. Por exemplo, um processo pode produzir alguns dados, e um, ou outros mais, podem consumi-los. Não há nenhuma garantia de que, quando o remetente tiver mais dados, os receptores estarão prontos para ele, pois cada um executa seu próprio programa. A maioria dos sistemas de troca de mensagens fornece duas primitivas (usualmente chamadas de bibliotecas), send e receive. Outras semânticas também são possíveis, entre elas:
I. troca síncrona de mensagens.
II. troca de mensagens por buffers.
III. troca de mensagens sem bloqueio.
Dentre as assertivas I, II e III, pode-se afirmar que:
A melhor alternativa para realizar operações de entrada/saída (E/S) com o máximo de rendimento da Unidade Central de Processamento (UCP) é o método denominado acesso direto à memória (DMA). Sobre o DMA, é correto afirmar que:
Há anos, sabe-se que o processo de buscar instruções na memória é um grande gargalo na velocidade de execução de instrução. Para amenizar este problema, os computadores, desde o IBM Stretch (1959), tinham a capacidade de buscar as instruções na memória antecipadamente, de maneira que estivessem presentes quando necessárias. Essas instruções eram armazenadas em um conjunto de registradores denominado:
Embora as mensagens ICMP sejam encapsuladas e enviadas usando IP, o ICMP não é considerado um protocolo de nível superior – ele é uma parte obrigatória do IP. O motivo para usar o IP para entregar mensagens ICMP é que elas podem ter que de atravessar várias redes físicas para alcançar seu destino final. Assim, elas não podem ser entregues apenas pelo transporte físico. Embora cada mensagem ICMP tenha seu próprio formato, todas elas começam com os mesmos três campos. Quais são exatamente esses três campos?
Para aumentar a confiabilidade, os enlaces redundantes podem ser usados entre os switches. A figura a seguir mostra um exemplo com redundância de enlaces entre os switches. Entretanto, essa estratégia também introduz alguns problemas adicionais porque cria loops na topologia.
Fonte: http://www.routeralley.com – Aaron Balchunas (2014)
Qual protocolo é responsável por eliminar o loop desta topologia evitando o Broadcast Storm?
Considere o seguinte endereçamento IP: 172.17.30.35 com a seguinte máscara: 255.255.240.0. A qual rede pertence o endereçamento IP e qual é o último endereço válido desta rede?
Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?
I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.
II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).
III. as duas chaves precisam permanecer secretas.
IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.
V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.
Dentre estas proposições, pode-se afirmar que: