Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Seja um computador que apresenta as seguintes características: sua palavra é de 8 bits e suas células da MP têm 8 bits. Sabe-se que a MP tem a capacidade de armazenar 64 K bytes e que as instruções, bem como qualquer dado, devem ter um número de bits que seja múltiplo inteiro das células da MP, para que nela possam ser armazenados.
Quais os tamanhos de ACC, CI e o tamanho total da MP, em bits, para este computador?

Julgue os itens a seguir, a respeito de fundamentos de computação.

Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

Com relação a tecnologias de informática, Internet, intranet e correio eletrônico, julgue os itens seguintes.

As tecnologias de informática disponíveis atualmente, tais como computadores (hardwares) e programas (softwares), permitem a criação de planilhas, a preparação de apresentações eletrônicas e a elaboração de textos com base em pesquisas realizadas na Internet, o que facilita o trabalho de muitos educadores, que podem empregar, além dos tradicionais recursos didáticos, diversas tecnologias digitais.

A respeito do cabo de par trançado não-blindado (cabo UTP), julgue os itens a seguir.

I UTP cat.1 é utilizado apenas para transmissão de dados.

II UTP cat.2 é utilizado apenas para transmissão de voz.

III UTP cat.3 é utilizado para transmissão de voz ou dados.

IV UTP cat.4 é utilizado para transmissão de voz ou dados, mas com velocidades superiores às que podem ser alcançadas no UTP cat.3.

Estão certos apenas os itens

Atenção: Para responder às questões de 36 a 42 considere o texto abaixo:

As estações de trabalho dos técnicos estão conectadas à rede de computadores local do Ministério Público e têm acesso à rede mundial Internet por meio dos navegadores Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox. Os recursos destas redes, dispositivos de comunicação, protocolos de rede e mecanismos de segurança, possibilitam as buscas de informações e a utilização dos serviços WWW, bem como a troca de mensagens eletrônicas por meio dos programas de e-mails Outlook Express (correio eletrônico padrão) e Mozilla Thunderbird.

Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada

Em relação aos padrões tecnológicos de vídeo, das opções abaixo, aquela que apenas contém padrões tecnológicos reconhecidos é:

São características válidas de um ataque de negação de serviço Denial of Service – DoS, EXCETO:

Em informática, cópia de segurança ou backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Existem vários tipos de backup um deles é caracterizado por Copiar os arquivos criados ou alterados desde o último backup. Esse tipo de Backup é denominado.

Com relação a computadores pessoais que utilizam o Pentium III ou configurações superiores, assinale a opção correta.

ativo = passivo + patrimônio líquido

A igualdade acima representa a equação fundamental da contabilidade. Com relação ao equilíbrio patrimonial de uma entidade, julgue os itens subseqüentes.

Empresas que não têm dívidas ou obrigações apresentam o total do ativo igual ao total do patrimônio líquido.

Calcule a corrente de armadura de um motor CC que possui uma resistência de armadura de 0,5 ? e uma queda de tensão nas escovas de 2V e recebe uma tensão de 110V considerando que a velocidade produz uma fem de 100V para uma dada carga.

Em relação a conceitos de hardware e software em computadores pessoais, seu uso e características, julgue os itens a seguir.

Um computador possui um software de controle denominado BIOS (basic input output system), que rege as principais configurações do hardware. Por meio da BIOS, é possível habilitar e desabilitar determinados componentes em um computador.

Analise as seguintes afi rmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:

I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

Indique a opção que contenha todas as afi rmações verdadeiras.

Acerca de patrimônio, fatos contábeis, apuração e apropriação do resultado, reservas e demonstrativos contábeis, julgue os itens abaixo.

A venda à vista de uma mercadoria por R$ 100,00, cujo custo seja de R$ 50,00, é considerada um fato contábil misto.

Página 37
Publicidade