Publicidade

[FURB] Questões de Técnico de Informática, com gabarito.


[FURB] Questões de Técnico de Informática, com gabarito.


18- (FURB/PortoBelo/2019) Tem se tornado cada vez mais comum ataques a computadores com uma técnica que tem como objetivo inicial tornar inacessíveis, por meio de técnicas de criptografia, as informações dos usuários. Quando esse processo é bem-sucedido, o invasor solicita às vítimas o pagamento de um resgate para recuperar o acesso às informações. Para esse tipo de ataque, o pagamento de resgate é feito, na maioria dos casos, com métodos de pagamento que utilizam criptomoedas ou cartão de crédito, visando dificultar a identificação do invasor. A técnica utilizada nesse tipo de ataque é conhecido como:
(A) Spyware
(B) Phishing
(C) Cashware
(D) Criptoware
(E) Ransomware

19- (FURB/PortoBelo/2019) Em determinadas situações, será necessário disponibilizar aos usuários de um mesmo computador dois ou mais
sistemas operacionais. Uma alternativa para configuração de um menu, que será apresentado na inicialização
do computador, listando quais os sistemas operacionais estão disponíveis no computador pode ser feito utilizando qual dos recursos abaixo:
(A) Boot Menu
(B) GISO
(C) LILA
(D) GRUB
(E) UEFI

20- (FURB/PortoBelo/2019) Relacione os diretórios comuns à maioria das distribuições Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: diretório
1- dev
2- etc
3- home
4- lib
5- usr
Segunda coluna: função / descrição
( ) Diretórios individuais para cada usuário criado.
( ) Aplicativos, arquivos e documentações disponíveis, na maioria dos casos, para todos os usuários do sistema.
( ) Arquivos para acesso aos dispositivos conectados ao computador.
( ) Arquivos de configuração, tais como scripts de inicialização.
( ) Bibliotecas do sistema, normalmente com a extensão “so”.
Assinale a alternativa com a sequência correta:
(A) 3 – 5 – 1 – 2 – 4.
(B) 5 – 3 – 1 – 2 – 4.
(C) 3 – 4 – 2 – 1 – 5.
(D) 5 – 4 – 2 – 1 – 3.
(E) 5 – 3 – 4 – 2 – 1.

21- (FURB/PortoBelo/2019) Relacione os comandos que podem ser utilizados em um terminal do Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: comando
1- apropos
2- grep
3- pwd
4- tar
5- wc
Segunda coluna: função / descrição
( ) Permite exibir a quantidade de linhas, palavras ou caracteres em um arquivo.
( ) Exibe todos os comandos disponíveis e sua descrição.
( ) Mostra a pasta atual que o usuário está.
( ) Cria ou extrai arquivos compactados.
( ) Permite pesquisar informações dentro de arquivos.

Assinale a alternativa com a sequência correta:
(A) 5 – 1 – 2 – 4 – 3.
(B) 5 – 1 – 3 – 4 – 2.
(C) 1 – 5 – 2 – 4 – 3.
(D) 4 – 3 – 5 – 1 – 2.
(E) 3 – 5 – 4 – 2 – 1.

22- (FURB/PortoBelo/2019) Quando um computador é ligado, são executados alguns procedimentos de teste e diagnóstico básicos para verificar a integridade de alguns componentes de hardware. Este processo de diagnóstico inicial é conhecido como:
(A) BIOS
(B) DIAG
(C) POST
(D) UEFI
(E) MBR

23- (FURB/PortoBelo/2019) O recurso do Windows Server que possibilita a criação de um repositório de imagens de instalação de sistemas pré-configurados, facilitando a distribuição de instalações personalizadas do Windows, é conhecido como:
(A) WDS
(B) WTS
(C) DFS
(D) WGH
(E) WGS
pcimarkpci

24- (FURB/PortoBelo/2019) O recurso do Windows Server que permite agrupar pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces estruturados logicamente se chama:
(A) WDS
(B) WTS
(C) WFS
(D) DDS
(E) DFS

25- (FURB/PortoBelo/2019) Podemos conectar diversos tipos de periféricos em um computador, permitindo que dados sejam transferidos entre o computador e esses periféricos. Classifique os periféricos listados abaixo, conforme suas características, em (1) Entrada, (2) Entrada/Saída e (3) Saída:
( ) Impressora multifuncional com scanner
( ) Impressora
( ) Monitor sem som
( ) Monitor touchscreen com som
( ) Monitor touchscreen sem som
( ) Pen-drive
( ) Teclado
( ) Webcam sem microfone

Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 2 – 3 – 3 – 2 – 2 – 2 – 1 – 1.
(B) 2 – 3 – 3 – 2 – 3 – 2 – 1 – 1.
(C) 1 – 3 – 3 – 3 – 2 – 3 – 2 – 3.
(D) 1 – 3 – 3 – 3 – 3 – 1 – 3 – 2.
(E) 3 – 3 – 3 – 2 – 2 – 3 – 3 – 3.

26- (FURB/PortoBelo/2019) O RAID é um grupo de discos físicos independentes utilizado para fornecer alto desempenho e aumentar o número de unidades utilizadas para gravar e acessar dados. Relacione os tipos de RAID listados abaixo com
suas respectivas características:
Primeira coluna: tipo de RAID
1- RAID 0
2- RAID 1
3- RAID 5
4- RAID 10

Segunda coluna: característica
( ) Utiliza espelhamento de disco em que os dados gravados em um disco físico são simultaneamente gravados em outro disco físico.
( ) Utiliza particionamento de disco, fatiando os dados para fornecer alta taxa de transferência, especialmente para arquivos grandes, em um ambiente que não requer redundância de dados.
( ) Utiliza uma combinação de RAID 1 e RAID 0, utilizando o particionamento de disco em discos espelhados.
( ) Utiliza particionamento de disco e dados de paridade em todos os discos físicos com o objetivo de fornecer alta taxa de transferência e redundância de dados.
Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 1 – 2 – 4 – 3.
(B) 2 – 1 – 3 – 4.
(C) 1 – 2 – 3 – 4.
(D) 1 – 3 – 4 – 2.
(E) 2 – 1 – 4 – 3.

27- (FURB/PortoBelo/2019) A topologia de rede que consiste em máquinas com duas conexões ponto a ponto, sendo uma para a máquina anterior e outra para a máquina posterior, em que os dados trafegam em apenas um sentido é conhecida por:
(A) Topologia em Barramento
(B) Topologia em Estrela
(C) Topologia em Anel
(D) Topologia Híbrida
(E) Topologia em Malha

28- (FURB/PortoBelo/2019) Relacione os tipos de componentes presentes em um computador, listados abaixo, com as características que eles possuem:
Primeira coluna: componentes
1- HD
2- Memória
3- Placa de rede wireless
4- Placa de rede
5- Processador
Segunda coluna: características
( ) Compatível com padrões IEEE 802.11n
( ) Compatível com padrões IEEE 802.3ab
( ) 500GB 7200RPM
( ) Socket 1151 2.30 GHz
( ) 4GB 2400MHz

Assinale a alternativa que contém a ordem de numeração correta:
(A) 4 – 3 – 1 – 5 – 2.
(B) 3 – 4 – 1 – 5 – 2.
(C) 4 – 3 – 2 – 5 – 1.
(D) 4 – 3 – 5 – 2 – 1.
(E) 3 – 4 – 5 – 2 – 1.

29- (FURB/PortoBelo/2019) Existem diversos tipos de cabos que podem ser utilizados para interligar computadores e equipamentos em uma rede cabeada. Relacione abaixo os tipos de cabos com suas respectivas características:
Primeira coluna: tipo de cabo
1- Cabo coaxial
2- Cabo crossover
3- Fibra ótica monomodo
4- Fibra ótica multimodo
Segunda coluna: característica
( ) Utilizado para conectar dois computadores diretamente pelas respectivas placas de rede com conectores RJ45 sem a necessidade de um equipamento concentrador ou a ligação por meio de modems.
( ) Possui dois fios que compartilham o mesmo eixo e possui uma malha metálica que serve de condutor e barreira contra interferências.
( ) Conduz o sinal na forma de luz, permitindo a propagação da luz em
diversos modos e é a mais utilizada em redes locais devido ao seu custo moderado.
( ) Conduz o sinal na forma de luz em um único caminho possível de propagação, sendo mais utilizada para transmissão em longas distâncias.

Assinale a alternativa que contém a ordem de numeração correta:
(A) 2 – 1 – 4 – 3.
(B) 1 – 2 – 4 – 3.
(C) 2 – 1 – 3 – 4.
(D) 1 – 2 – 3 – 4.
(E) 4 – 3 – 1 – 2.

30- (FURB/PortoBelo/2019) No editor de registro do Microsoft Windows 10 (regedt32.exe), foi inserida uma nova chave do tipo “Valor da Cadeia de Caracteres”, na pasta/caminho “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”, com os dados ilustrados na imagem abaixo:

Assinale a opção que contém qual será o comportamento do Windows, após a inserção dessa nova chave noregistro:
(A) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, para qualquer usuário que efetuar login no computador.
(B) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “administrador”, que efetuarem login no computador.
(C) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “usuário”, que efetuarem login no computador.
(D) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “convidado”, que efetuarem login no computador.
(E) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente na conta do usuário que estava logado no computador, no momento da criação da chave no registro.


Gabarito

18: E 19: D 20: A 21: B 22: C 23: A 24: E 25: A 26: E 27: C 28: B 29: A 30: E



Destaques:

Por Blog Caderno de Educação


CompartilheCompartilheCompartilhe
Compartilhe em suas Redes Sociais!


Sobre:
O Blog Caderno de Educação visa compartilhar conteúdo e proporcionar a troca de material e experiências com os usuários. Todas as matérias publicadas são informativas ou sugestivas e não devem ser utilizadas em substituição a informação especializada de um profissional habilitado.

Recomendados para Você:

0 comentários:

Postar um comentário

.
Tecnologia do Blogger.

 

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

voltar