Questões de Noções de Informática

Limpar Busca

Em relação aos conceitos de organização e de gerenciamento de informações em banco de dados, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O tipo mais comum é o banco de dados relacional, que organiza os dados em tabelas (denominadas entidades) com colunas e linhas. 
( ) Um banco de dados autônomo fica em nuvem e executa todas as tarefas e muito mais sem intervenção humana. 
( ) O banco de dados de processamento de transações on-line (OLTP) realiza o processamento de dados em transações off-line para posteriormente efetuar o armazenamento de todo o pacote. 

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A V – F – V.
  • B V – F – F.
  • C V – V – F.
  • D F – F – V.
  • E F – V – V.

A respeito das camadas do sistema operacional Windows, como na maioria dos sistemas operacionais, as camadas são formadas por __________ (DLLS) com as quais os programas se conectam dinamicamente para acessar os recursos do sistema operacional.


 Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

  • A interfaces de programação
  • B bibliotecas de código
  • C interface gráfica do utilizador
  • D chamada de procedimento remoto
  • E programas

Analise as seguintes asserções sobre os modelos de referência de redes OSI e TCP/IP e as diferenças entre eles na área da comunicação não orientada a conexões versus comunicação orientada a conexões e avalie a relação proposta entre elas:

I. Na camada de rede, o modelo OSI é compatível com a comunicação não orientada a conexões, e com a comunicação orientada a conexões.

PORQUE
II. O modelo TCP/IP só tem um modo de operação na camada de rede (não orientado a conexões), mas aceita ambos os modos na camada de transporte.

A respeito dessas asserções, assinale a alternativa correta.

  • A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
  • B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
  • C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
  • D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
  • E As asserções I e II são proposições falsas.

Relacione a Coluna 1 à Coluna 2, associando os tipos de software mal-intencionados abaixo, que podem ameaçar a segurança da informação, às suas respectivas características.

Coluna 1

1. Vírus.
2. Spyware.
3. Worm.

Coluna 2

( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba, causando estragos pequenos ou grandes.
( ) Tipo de software que pode trazer problemas, instalando-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing.
( ) Consiste em programas de computador independentes que se copiam de um computador para outro por meio de uma rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A 3 – 1 – 2.
  • B 2 – 3 – 1.
  • C 2 – 1 – 3.
  • D 3 – 2 – 1.
  • E 1 – 2 – 3.

Forma de usar a internet como interface para enviar e receber e-mail, fornecido como um serviço onde mensagens e contatos ficam direto na nuvem do provedor que lhe oferece o serviço. Esses serviços são usados no Google Gmail, Microsoft Hotmail e Yahoo Mail. O trecho refere-se a qual tipo de serviço?

  • A Navegação.
  • B Gaming.
  • C Outlook.
  • D Webmail.
  • E Internet Explorer.