Estudantes insatisfeitos com utilização da internet em universidade estrangeira

Estudantes insatisfeitos com utilização da internet em universidade estrangeira
Imagem ilustrativa by Pixabay


Estudantes insatisfeitos com utilização da internet em universidade estrangeira


Utilização da internet por estudantes de graduação da Universidade de Ibadan, Nigéria

Artigo científico publicado por Olateju Jumoke Ajanaku da Universidade de Ibadan, Nigéria demonstra Estudantes insatisfeitos com utilização da internet na universidade.


Segundo o pesquisador a tecnologia da Internet nas últimas décadas se tornou uma ferramenta importante no ensino superior para aprendizado, ensino e pesquisa. 

O estudo investigou as atividades da Internet envolvidas, a frequência de uso da Internet e os desafios que limitam o uso da Internet entre os estudantes de graduação da Universidade de Ibadan, na Nigéria. 

O desenho da pesquisa foi com base em um questionário fechado que foi usado para coletar dados de 300 estudantes de graduação. As descobertas foram analisadas por meio de estatística descritiva e o resultado indicou que os entrevistados possuíam boas habilidades em informática e usavam a Internet para várias atividades que variam entre os professores. 

De acordo com o autor os entrevistados estavam insatisfeitos com o alto custo de acesso à Internet e com instalações inadequadas. A principal recomendação do estudo é o fornecimento de treinamento básico na Internet para os alunos; equipar a universidade com instalações adequadas de internet; fonte de alimentação regular e acesso gratuito à Internet para todos os estudantes universitários.

 Confira o texto na íntegra

[FURB] Questões de Técnico de Informática, com gabarito.


[FURB] Questões de Técnico de Informática, com gabarito.


18- (FURB/PortoBelo/2019) Tem se tornado cada vez mais comum ataques a computadores com uma técnica que tem como objetivo inicial tornar inacessíveis, por meio de técnicas de criptografia, as informações dos usuários. Quando esse processo é bem-sucedido, o invasor solicita às vítimas o pagamento de um resgate para recuperar o acesso às informações. Para esse tipo de ataque, o pagamento de resgate é feito, na maioria dos casos, com métodos de pagamento que utilizam criptomoedas ou cartão de crédito, visando dificultar a identificação do invasor. A técnica utilizada nesse tipo de ataque é conhecido como:
(A) Spyware
(B) Phishing
(C) Cashware
(D) Criptoware
(E) Ransomware

19- (FURB/PortoBelo/2019) Em determinadas situações, será necessário disponibilizar aos usuários de um mesmo computador dois ou mais
sistemas operacionais. Uma alternativa para configuração de um menu, que será apresentado na inicialização
do computador, listando quais os sistemas operacionais estão disponíveis no computador pode ser feito utilizando qual dos recursos abaixo:
(A) Boot Menu
(B) GISO
(C) LILA
(D) GRUB
(E) UEFI

20- (FURB/PortoBelo/2019) Relacione os diretórios comuns à maioria das distribuições Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: diretório
1- dev
2- etc
3- home
4- lib
5- usr
Segunda coluna: função / descrição
( ) Diretórios individuais para cada usuário criado.
( ) Aplicativos, arquivos e documentações disponíveis, na maioria dos casos, para todos os usuários do sistema.
( ) Arquivos para acesso aos dispositivos conectados ao computador.
( ) Arquivos de configuração, tais como scripts de inicialização.
( ) Bibliotecas do sistema, normalmente com a extensão “so”.
Assinale a alternativa com a sequência correta:
(A) 3 – 5 – 1 – 2 – 4.
(B) 5 – 3 – 1 – 2 – 4.
(C) 3 – 4 – 2 – 1 – 5.
(D) 5 – 4 – 2 – 1 – 3.
(E) 5 – 3 – 4 – 2 – 1.

21- (FURB/PortoBelo/2019) Relacione os comandos que podem ser utilizados em um terminal do Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: comando
1- apropos
2- grep
3- pwd
4- tar
5- wc
Segunda coluna: função / descrição
( ) Permite exibir a quantidade de linhas, palavras ou caracteres em um arquivo.
( ) Exibe todos os comandos disponíveis e sua descrição.
( ) Mostra a pasta atual que o usuário está.
( ) Cria ou extrai arquivos compactados.
( ) Permite pesquisar informações dentro de arquivos.

Assinale a alternativa com a sequência correta:
(A) 5 – 1 – 2 – 4 – 3.
(B) 5 – 1 – 3 – 4 – 2.
(C) 1 – 5 – 2 – 4 – 3.
(D) 4 – 3 – 5 – 1 – 2.
(E) 3 – 5 – 4 – 2 – 1.

22- (FURB/PortoBelo/2019) Quando um computador é ligado, são executados alguns procedimentos de teste e diagnóstico básicos para verificar a integridade de alguns componentes de hardware. Este processo de diagnóstico inicial é conhecido como:
(A) BIOS
(B) DIAG
(C) POST
(D) UEFI
(E) MBR

23- (FURB/PortoBelo/2019) O recurso do Windows Server que possibilita a criação de um repositório de imagens de instalação de sistemas pré-configurados, facilitando a distribuição de instalações personalizadas do Windows, é conhecido como:
(A) WDS
(B) WTS
(C) DFS
(D) WGH
(E) WGS
pcimarkpci

24- (FURB/PortoBelo/2019) O recurso do Windows Server que permite agrupar pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces estruturados logicamente se chama:
(A) WDS
(B) WTS
(C) WFS
(D) DDS
(E) DFS

25- (FURB/PortoBelo/2019) Podemos conectar diversos tipos de periféricos em um computador, permitindo que dados sejam transferidos entre o computador e esses periféricos. Classifique os periféricos listados abaixo, conforme suas características, em (1) Entrada, (2) Entrada/Saída e (3) Saída:
( ) Impressora multifuncional com scanner
( ) Impressora
( ) Monitor sem som
( ) Monitor touchscreen com som
( ) Monitor touchscreen sem som
( ) Pen-drive
( ) Teclado
( ) Webcam sem microfone

Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 2 – 3 – 3 – 2 – 2 – 2 – 1 – 1.
(B) 2 – 3 – 3 – 2 – 3 – 2 – 1 – 1.
(C) 1 – 3 – 3 – 3 – 2 – 3 – 2 – 3.
(D) 1 – 3 – 3 – 3 – 3 – 1 – 3 – 2.
(E) 3 – 3 – 3 – 2 – 2 – 3 – 3 – 3.

26- (FURB/PortoBelo/2019) O RAID é um grupo de discos físicos independentes utilizado para fornecer alto desempenho e aumentar o número de unidades utilizadas para gravar e acessar dados. Relacione os tipos de RAID listados abaixo com
suas respectivas características:
Primeira coluna: tipo de RAID
1- RAID 0
2- RAID 1
3- RAID 5
4- RAID 10

Segunda coluna: característica
( ) Utiliza espelhamento de disco em que os dados gravados em um disco físico são simultaneamente gravados em outro disco físico.
( ) Utiliza particionamento de disco, fatiando os dados para fornecer alta taxa de transferência, especialmente para arquivos grandes, em um ambiente que não requer redundância de dados.
( ) Utiliza uma combinação de RAID 1 e RAID 0, utilizando o particionamento de disco em discos espelhados.
( ) Utiliza particionamento de disco e dados de paridade em todos os discos físicos com o objetivo de fornecer alta taxa de transferência e redundância de dados.
Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 1 – 2 – 4 – 3.
(B) 2 – 1 – 3 – 4.
(C) 1 – 2 – 3 – 4.
(D) 1 – 3 – 4 – 2.
(E) 2 – 1 – 4 – 3.

27- (FURB/PortoBelo/2019) A topologia de rede que consiste em máquinas com duas conexões ponto a ponto, sendo uma para a máquina anterior e outra para a máquina posterior, em que os dados trafegam em apenas um sentido é conhecida por:
(A) Topologia em Barramento
(B) Topologia em Estrela
(C) Topologia em Anel
(D) Topologia Híbrida
(E) Topologia em Malha

28- (FURB/PortoBelo/2019) Relacione os tipos de componentes presentes em um computador, listados abaixo, com as características que eles possuem:
Primeira coluna: componentes
1- HD
2- Memória
3- Placa de rede wireless
4- Placa de rede
5- Processador
Segunda coluna: características
( ) Compatível com padrões IEEE 802.11n
( ) Compatível com padrões IEEE 802.3ab
( ) 500GB 7200RPM
( ) Socket 1151 2.30 GHz
( ) 4GB 2400MHz

Assinale a alternativa que contém a ordem de numeração correta:
(A) 4 – 3 – 1 – 5 – 2.
(B) 3 – 4 – 1 – 5 – 2.
(C) 4 – 3 – 2 – 5 – 1.
(D) 4 – 3 – 5 – 2 – 1.
(E) 3 – 4 – 5 – 2 – 1.

29- (FURB/PortoBelo/2019) Existem diversos tipos de cabos que podem ser utilizados para interligar computadores e equipamentos em uma rede cabeada. Relacione abaixo os tipos de cabos com suas respectivas características:
Primeira coluna: tipo de cabo
1- Cabo coaxial
2- Cabo crossover
3- Fibra ótica monomodo
4- Fibra ótica multimodo
Segunda coluna: característica
( ) Utilizado para conectar dois computadores diretamente pelas respectivas placas de rede com conectores RJ45 sem a necessidade de um equipamento concentrador ou a ligação por meio de modems.
( ) Possui dois fios que compartilham o mesmo eixo e possui uma malha metálica que serve de condutor e barreira contra interferências.
( ) Conduz o sinal na forma de luz, permitindo a propagação da luz em
diversos modos e é a mais utilizada em redes locais devido ao seu custo moderado.
( ) Conduz o sinal na forma de luz em um único caminho possível de propagação, sendo mais utilizada para transmissão em longas distâncias.

Assinale a alternativa que contém a ordem de numeração correta:
(A) 2 – 1 – 4 – 3.
(B) 1 – 2 – 4 – 3.
(C) 2 – 1 – 3 – 4.
(D) 1 – 2 – 3 – 4.
(E) 4 – 3 – 1 – 2.

30- (FURB/PortoBelo/2019) No editor de registro do Microsoft Windows 10 (regedt32.exe), foi inserida uma nova chave do tipo “Valor da Cadeia de Caracteres”, na pasta/caminho “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”, com os dados ilustrados na imagem abaixo:

Assinale a opção que contém qual será o comportamento do Windows, após a inserção dessa nova chave noregistro:
(A) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, para qualquer usuário que efetuar login no computador.
(B) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “administrador”, que efetuarem login no computador.
(C) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “usuário”, que efetuarem login no computador.
(D) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “convidado”, que efetuarem login no computador.
(E) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente na conta do usuário que estava logado no computador, no momento da criação da chave no registro.

Gabarito

18: E 19: D 20: A 21: B 22: C 23: A 24: E 25: A 26: E 27: C 28: B 29: A 30: E

Questões de Informática [Objetiva Concursos]

Questões de Informática [Objetiva Concursos]


38) Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: 
Os algoritmos AES e RC4 são utilizados em criptografia de chave ____________ e os algoritmos IDEA e Blowfish são utilizados em criptografia de chave ____________. 
a) secreta - única 
b) simétrica - pública 
c) pública - secreta 
d) assimétrica - pública 

39) Tanenbaum, ao tratar de Redes Locais, propõe algumas características das LANs que as distinguem de outros tipos de Redes, quais sejam: 
I. Tamanho. 
II. Tecnologia de transmissão. 
III. Topologia. 
IV. Poder abranger uma cidade, como Rede de TV a cabo.

 Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, II e III. 
c) Somente os itens I, III e IV. 
d) Somente os itens II, III e IV. 

40) Essa técnica pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall. Ela permite que pacotes passem por portas em um gateway, além de determinar se um pacote com várias informações de controle pode passar pelo gateway. Podese ainda mapear roteadores encontrados antes do firewall. Isso é possível devido à possibilidade de modificar o campo Time To Live (TTL) do pacote e as portas utilizadas, que permitem que as portas abertas pelo firewall sejam utilizadas para o mapeamento da rede. Essa técnica que explora as vulnerabilidades descritas chama-se: 
a) IP spoofing. 
b) Firewalking. 
c) Ataque de negação de serviço. 
d) SYN Flooding. 

41) Considerando-se o trecho de código com uma função recursiva que recebe dois números inteiros (m e n) não negativos, analisar a imagem abaixo: Assinalar a alternativa que apresenta o algarismo que será impresso na linha 12:


 a) 4 
b) 3 
c) 2 
d) 1 

42) A Unidade Central de Processamento de um computador é composta por várias partes distintas. Em relação às partes dessa unidade, analisar os itens abaixo: 

I. Unidade de Lógica e Aritmética. 
II. Memória Principal. 
III. Disco Magnético. 
IV. Contador de Programa (PC - Program Counter). 
V. Registrador de Instrução (IR - Instruction Register). 

Estão CORRETOS: 
a) Somente os itens I, II e IV. 
b) Somente os itens I, IV e V. 
c) Somente os itens II, III, e V. 
d) Somente os itens III, IV e V. 

43) Quanto às estruturas de dados, determinadas listas lineares apresentam alguma disciplina restrita de organização e de acesso a seus nodos. Em relação a esse assunto, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
 As listas que respeitam a restrição ________ são denominadas ________. Aquelas que obedecem à restrição ________ são denominadas ________. 
a) LIFO - filas - FIFO - pilhas 
b) LIFO - pilhas - FIFO - filas 
c) LIFO - grafos - FIFO - matriz 
d) FIFO - deque - LIFO - árvore 

44) Em relação à memória do cache de computadores, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(---) As palavras de memória usadas com mais frequência são mantidas na cache. 
(---) Quando a CPU precisa de uma palavra, ela examina em primeiro lugar a cache. Mesmo se encontrar, a CPU recorre à memória principal para buscar de forma redundante.
(---) O princípio da localidade se baseia no fato de que, num intervalo de tempo, os endereços virtuais gerados por um programa tendem a ficar restritos a pequenos conjuntos do seu espaço.
(---) Memórias principais e caches são divididas em blocos de tamanho variável e aleatório. 
a) C - C - E - E. 
b) E - E - C - C. 
c) C - E - C - E. 
d) C - E - C - C. 

45) A ferramenta administrativa fornecida pelo Microsoft Windows 7, em português, para monitorar o desempenho do sistema e identificar a localização de gargalos é denominada: 
a) Limpeza de Disco. 
b) Desempenho do Sistema. 
c) Agendador de Tarefas. 
d) Monitor de Recursos. 

46) Em situações nas quais não existe confiança completa entre emissor e receptor na troca de informações, é possível utilizar a assinatura digital, pois apenas a autenticação dos envolvidos não é suficiente. Em relação às características que a assinatura digital precisa ter, analisar os itens abaixo: 
I. Verificar o autor e a data e hora da assinatura. 
II. Alto processamento para produzir a assinatura digital. 
III. Autenticar o conteúdo no momento da assinatura. 
IV. Ser verificável por terceiros, para resolver disputas. 
Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, III e IV. 
c) Somente os itens II, III e IV. 
d) Todos os itens. 

47) Analisar a informação abaixo, relativa a um sistema de arquivos do Microsoft Windows: Baseia-se em uma tabela mestre de arquivos, que possui um registro por arquivo ou diretório; os metadados nesse sistema de arquivos também são parte de um arquivo desse sistema; cada arquivo nesse sistema possui múltiplos atributos, que tanto podem estar no registro da MFT (Master File Table) quanto não estarem residentes (armazenados em blocos fora da MFT); suporta unicode, compactação, uso de diário, criptografia e outros recursos. O sistema de arquivos do Microsoft Windows que apresenta essas características é denominado: 
a) Ext4. 
b) BtrFS. 
c) FAT32. 
d) NTFS. 

48) Em relação aos comandos de repetição utilizados para implementar iterações de conjuntos de comandos em programação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(1) Comando de repetição por contagem para/faça (“for”). 
(2) Comando de repetição condicional enquanto/faça (“while”). 
(3) Comando de repetição condicional por avaliação posterior repita/até (“do-while”). 

(---) O comando inicia pela execução do laço e, quando essa execução é concluída, a expressão é avaliada. Se o valor lógico obtido for falso, o laço é executado novamente. Se for verdadeiro, o comando é encerrado. 
(---) A execução de uma ação, ou grupo de ações, é repetida um número predefinido de vezes. Isso é feito vinculando a execução de um ou mais comandos ao valor de uma variável de controle, com funcionamento análogo ao de um contador. 
(---) Comando (simples ou composto) tem sua execução condicionada ao resultado de uma expressão lógica, isto é, a execução desse comando é repetida enquanto o valor lógico resultante da avaliação da expressão de controle for verdadeiro. 

a) 2 - 3 - 1. 
b) 1 - 2 - 3. 
c) 3 - 1 - 2. 
d) 3 - 2 - 1. 9 

49) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
No modelo TCP/IP, a camada localizada acima da camada internet é chamada ________________________. A finalidade dessa camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. A existência dessa camada torna o serviço mais confiável que o serviço de rede subjacente. 
a) camada de transporte 
b) camada de aplicação 
c) camada de rede 
d) camada de enlace 

50) Analisar a imagem abaixo, referente às camadas do modelo TCP/IP e os protocolos que nelas atuam: Assinalar a alternativa que apresenta os protocolos que substituem de forma CORRETA as posições A, B, C e D, respectivamente: 

a) TLS - XDR - IPsec - LAN. 
b) POP3 - RIP - UDP - PPP. 
c) SNMP - SCTP - ARP - Ethernet. 
d) SSH - NetBIOS - NAT - ATM.


Gabarito

38) A 39) B 40) B D 41)  42) B  43) B  44) C  45) B  46) B 47) D   48) C  49) A  50) C

[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


41. (GUALIMP/Porciuncla/2019) Os Dispositivos de Entrada/Saída são responsáveis pela comunicação entre o computador e o mundo externo. Um Dispositivo não-estruturado tem como característica:
(A) Não pode enviar ou receber uma sequência de caracteres sem estar estruturada no formato de um bloco.
(B) Tem como exemplos os discos magnéticos e fita magnética.
(C) A sequência de caracteres não é endereçável, não podendo haver operações de acesso ao dado após a transmissão.
(D) Armazenam informações em blocos de tamanho fixo, que varia entre 128 e 1024 bytes, cada um com um endereço.

42.  (GUALIMP/Porciuncla/2019) A possibilidade de associar um endereço de um site a um número IP, é devido ao protocolo:
(A) TCP/IP. (B) HTTP. (C) DNS. (D) FTP.

43. (GUALIMP/Porciuncla/2019)  Julgue se as afirmações abaixo são verdadeiras, e em seguida assinale a alternativa CORRETA:
I - O Switch é um equipamento muito semelhante ao Hub, mas com uma grande diferença: os dados
vindos do computador de origem somente são repassados ao computador de destino. Isso porque
o Switch cria uma espécie de canal de comunicação exclusiva entre a origem e o destino.
II - O Bridge pode interligar dois segmentos de rede, regenerando o sinal e permitindo que distâncias
maiores sejam atingidas.
III - Com a necessidade de aumento de taxa de transmissão, o cabo de par trançado começou a ser
substituído pelo cabo coaxial, na maioria das empresas. Sua vantagem está nas taxas de
transmissão utilizadas no cabo coaxial, que são de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) ou
1000 Mbps (Megabit Ethernet).
(A) Somente a afirmação I é verdadeira.
(B) Somente as afirmações I e II são verdadeiras.
(C) Somente as afirmações II e III são verdadeiras.
(D) As afirmações I, II e III não são verdadeiras.

44.  (GUALIMP/Porciuncla/2019) São funções de um roteador, EXCETO:
(A) Determinar a melhor rota e transportar os pacotes pela rede.
(B) Interligar duas redes para que elas atuem como se fossem uma única rede.
(C) Verificar o endereço de rede para quem a mensagem está destinada.
(D) Indicar quando um computador se conecta à rede e então acionar a geração de um endereço IP para esse computador.

45.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que se refere às topologias de redes descritas abaixo:
I - É caracterizada como um caminho unidirecional de transmissão. A confiabilidade da rede depende
da confiabilidade de cada nó.
II - O tamanho da rede dependente do comprimento máximo do cabo entre o nó central e uma estação.
A confiabilidade da rede é extremamente dependente do nó central. O fluxo de dados entre o nó
central e as estações depende da topologia lógica.
(A) I - Estrela; II - Anel.
(B) I - Anel; II - Híbrida.
(C) I - Anel; II - Estrela.
(D) I - Estrela; II - Híbrida.

46.  (GUALIMP/Porciuncla/2019) Todo endereço IP precisa ser acompanhado por uma máscara de sub-rede. Para os computadores
e roteadores determinarem a porção de rede ou sub-rede de um endereço IP, eles fazem um AND entre o endereço IP e a máscara de sub-rede. Que informação correta podemos obter a partir do endereço IP:
192.100.10.33 considerando máscara de sub-rede padrão?
(A) Classe do endereço: B.
(B) Porção de host: 192.100.10
(C) Porção de rede: 10.33
(D) Classe do endereço: 255.255.0.0

47.  (GUALIMP/Porciuncla/2019) Sobre o servidor proxy, é correto afirmar que:
(A) É o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo (ADSL, Frame Relay, Link, Telefone ou Rádio).
(B) Sua principal característica é criar “túneis virtuais” de comunicação entre essas redes, de forma que os dados trafeguem criptografados por estes túneis, aumentando a segurança na transmissão e recepção dos dados.
(C) É o acesso que vai direto ao backbone da Internet, evitando qualquer gargalo de rede, além de garantir a segurança de informações no acesso à Internet a partir da rede local pelo firewall.
(D) Trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado pelos colaboradores e possibilitando a entrega deste a qualquer nova estação que o solicite sem buscá-lo novamente na Internet, reduzindo assim o tempo de resposta.

48.  (GUALIMP/Porciuncla/2019) Assinale a alternativa incorreta no que diz respeito à configuração de Switches:
(A) Com a função de Gateway também atribuída aos Switches para Roteamento entre VLANs, o protocolo VRRP tornou-se uma ferramenta importante para a redundância de Switches que atuam como Gateway das VLANs, mantendo o roteamento de pacotes mesmo em caso de falhas em um dos Switches.
(B) Técnicas de “Clusterização” ou também conhecida como “Stacking” de Switches com os protocolos XRN, IRF e IRF versão 2, também são utilizadas como alternativas para facilitar a administração e estabilidade da LAN com o Switch “slave” assumindo a função principal na falha do “master”.
(C) As mensagens trocadas entre computadores para descoberta dinâmica de hosts com endereço IPv4 para comunicação, possuem comportamento Broadcast. O Switch, ao receber uma mensagem Broadcast,
encaminha a informação para todas as portas, inclusive para a porta que recebeu a mensagem inicial.
(D) Para os hosts com endereços em IPv6, as mensagens para descoberta de vizinhos e roteadores são em endereços Multicast, mas o comportamento inicial da mensagem é muito similar (para um Switch) a uma mensagem Broadcast.

49.  (GUALIMP/Porciuncla/2019) Qual o número de sub-redes e quantos hosts por sub-redes pode ser determinado no endereço
de IP: 195.223.50.000 00000?
(A) 08 sub-redes e 30 hosts.
(B) 08 sub-redes e 32 hosts.
(C) 06 sub-redes e 30 hosts.
(D) 06 sub-redes e 32 hosts.

50.  (GUALIMP/Porciuncla/2019) O Sistema Operacional possui uma estrutura de dados que armazena informações que possibilitam ao sistema de arquivos gerenciar as áreas ou blocos livres. A alocação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos, permitindo ao sistema localizar um arquivo através do endereço do primeiro bloco e da sua extensão em blocos. A alocação em um novo segmento livre consiste em técnicas para escolha, onde a técnica Best-fit:
(A) Seleciona o último segmento livre com o tamanho suficiente para alocar o arquivo e a busca é feita sequencialmente, interrompendo ao achar um segmento livre do tamanho adequado.
(B) Seleciona o primeiro segmento livre com o tamanho suficiente para alocar o arquivo e a busca é feita sequencialmente, interrompendo ao achar um segmento livre do tamanho adequado.
(C) Seleciona o maior segmento livre disponível com o tamanho suficiente para armazenar o arquivo e é necessária a busca em toda a lista, caso esta não esteja ordenada por tamanho.
(D) Seleciona o menor segmento livre disponível com o tamanho suficiente para armazenar o arquivo e é necessária a busca em toda a lista, caso esta não esteja ordenada por tamanho.

51.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que se refere a uma característica da memória EPROM:
(A) Mecanismo de escrita: máscara.
(B) Memória de leitura e escrita.
(C) Memória volátil.
(D) Mecanismo de apagamento: luz UV, em nível de pastilha.

52.  (GUALIMP/Porciuncla/2019) Dos componentes básicos de um processador, os registradores:
(A) Dizem respeito ao conjunto fixo de operações registradas em uma memória interna do processador.
(B) São pequenas áreas de armazenamento temporário usadas pela unidade de controle.
(C) São responsáveis por efetuarem cálculos aritméticos e lógicos.
(D) Referem-se ao circuito eletrônico que gera pulsos a uma velocidade rápida medida em milhões de ciclos por segundo.

53.  (GUALIMP/Porciuncla/2019) São exemplos de softwares utilitários, EXCETO:
(A) AutoCad. (B) Defrag. (C) PC Booster. (D) McAfee.

54.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que não está correta em relação às características do sistema de arquivos
NTFS:
(A) Os nomes dos arquivos podem ter 255 caracteres.
(B) Tem suporte a criptografia, indexação e compactação.
(C) Seus clusters podem chegar a 512 bytes.
(D) É um pouco mais rápido que o FAT32 devido as diretivas de segurança que o FAT32 não tem e precisam ser acessados durante leitura e gravação de dados.

55.  (GUALIMP/Porciuncla/2019) O descrito abaixo se refere a que tipo de vírus?
Se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em
comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos
infectados, fazendo com que tudo pareça normal. Também efetuam a desinfecção de arquivos no
momento em que eles forem executados, caso haja um antivírus em ação; com esta atitude não
haverá detecção e consequente alarme.

(A) Vírus de Booth. (B) Vírus Encripitado. (C) Vírus Steatlth. (D) Vírus de Macro.

56.  (GUALIMP/Porciuncla/2019) Dentro do Sistema Operacional Windows, para se abrir o Gerenciado de Tarefas, pode ser utilizado o seguinte atalho:
(A) Ctrl+Esc+Tab. (B) Ctrl+Shift+Esc. (C) Ctrl+Shift+F10. (D) Ctril+Alt+F5.

57.  (GUALIMP/Porciuncla/2019) O WordPad pode ser usado para criar e editar documentos. Os arquivos poderão ser salvos como:
(A) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou página da Web.
(B) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou formato pdf.
(C) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou Unicode.
(D) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou documento xps.
Concurso Público 001/2019 Pág. 18 de 19

58.  (GUALIMP/Porciuncla/2019) Quanto às características da porta USB, assinale a alternativa CORRETA:
(A) A USB é uma interface serial de alta velocidade, atingindo taxas de transferência de até 380 MB/seg.
(B) A própria USB fornece a tensão +3 V (pinos 2 e 4 do conector) para os periféricos de baixo consumo elétrico, dispensando alimentação externa para eles.
(C) Os dispositivos entram no modo de economia após 5ms de inatividade no barramento.
(D) Se for instalado um cabo de múltiplos conectores em seu conector então é possível pendurar nela até 127 periféricos (compatíveis com o padrão USB).

59.  (GUALIMP/Porciuncla/2019) Na Placa-Mãe representada abaixo, o item I 2 se refere:
[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


(A) Ao chip Flash-Rom.
(B) Ao controle do FSB (Front Side Bus - velocidade na qual o processador se comunica com a memória e com componentes da placa-mãe), da frequência de operação da memória, do barramento AGP, etc.
(C) Ao plug de alimentação ATX.
(D) Ao controle de dispositivos de entrada e saída, como as interfaces IDE ou SATA.

60.  (GUALIMP/Porciuncla/2019) Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por
exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
(A) Harvesting. (B) Rootkit. (C) Trojan proxy. (D) Spyware.

Gabarito


O que é Memória secundária?

O que é  Memória secundária?


Memória secundária

Dispositivos de armazenamento, Sistema de armazenamento secundário e Armazenamento externo. Essa memória é usada para manter software, programas e dados permanentemente.
O que é  Memória secundária?

Tipos de memória secundária

Disco rígido
Localizado dentro da CPU. (alta velocidade e não portátil).
Capacidade 20 GB ou mais. (alta capacidade).

Disquete
Disco pequeno com baixa velocidade e portátil.
Capacidade 1,4 MB.

CD-ROM (memória somente leitura em disco compacto)
É um disco óptico (usa laser para ler as informações).
Memória de alta velocidade (menor que o disco rígido).
Capacidade 700 MB.

DVD (disco versátil digital) .
Desenvolvimento de alta capacidade de CD-ROM.
Capacidade (4,7-17) GB.

Zip Disc
É semelhante ao formato de disquetes. (apenas mais pesado).
Sua capacidade (100-750) MB.

Fita magnética
É feito de plástico flexível revestido de um lado com material magnético.
É usado para armazenar dados de backup.

Cartão inteligente
Parece cartão de crédito, mas contém um microprocessador e memória .

Drives Flash USB
Fácil de usar.
Total liberdade e mobilidade.

Fonte: Maram Bani Younes 

O que são Sistemas Operacionais?

Sistemas operacionais

Software do sistema operacional

Dirige todas as atividades e define todas as regras de como o hardware e o software funcionarão juntos.
Exemplos seriam:
DOS, Windows 95, 98, ME, NT, XP, Vista, Windows 7
Unix, Linux,
Sistema MAC OS 6,7,8,9,10

O que são Sistemas Operacionais?

Sistemas operacionais de linha de comando

O DOS é um exemplo de sistema operacional de linha de comando.
É necessário memorizar comandos para usar este sistema operacional baseado em texto, não há:
Ícones (fotos)
Cores
Ponteiro do mouse
Botões

Sistemas operacionais com Interface Gráfica do Usuário

Interface Gráfica do Usuário
Usa imagens (ícones) para representar arquivos, pastas, unidades de disco, modems, impressoras etc.
Foram criadas para tornar o uso de um computador mais fácil, mais interessante e não ameaçador para usuários inexperientes.
Um mouse permite aos usuários apontar para algo e clicar para fazê-lo funcionar. Com a linha de comando, você precisa ter todos os comandos para fazer seus programas funcionarem.



Dispositivos de armazenamento

Dispositivos de armazenamento

Os dispositivos de armazenamento são dispositivos com funções de entrada e saída. 

Um dispositivo de armazenamento é um local para manter os dados que foram processados, para que possam ser recuperados posteriormente e utilizados novamente.

Disco rígido
Pen Drive
HD Externo
Disquete
CD's, DVD's
Fita magnética
Memória Flash, Jump Drive


Dispositivos de armazenamento

.
Tecnologia do Blogger.
 

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

voltar