Questões de Informática / Microinformática da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

Lista completa de Questões de Informática / Microinformática da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma corrente elétrica, ou mesmo um campo eletromagnético, que carregue informação eletrônica de um lugar para outro é chamado de sinal. Em telecomunicações, o sinal pode ser analógico ou digital. O sinal digital possui apenas um número limitado de valores discretos, geralmente dois, em sequências de 0s e 1s. O sinal analógico possui valores que são contínuos ao longo do tempo, que representam o nível em alguma grandeza, que pode ser voltagem ou corrente, por exemplo, com variação entre um valor mínimo e um máximo. A codificação dos dados pode ser feita em quatro categorias, a saber: digital para digital; analógica para digital; digital para analógica; e, analógica para analógica. Cada uma dessas formas possui métodos específicos para as transmissões dos sinais. São dois métodos da categoria digital para digital:

  • A. Manchester; Unipolar.
  • B. Quantização; Modulação em Fase (PM).
  • C. Polar; Modulação por Código de Pulso (PCM).
  • D. Retorno a Zero (RZ); Chaveamento por Decisão de Amplitude (ASK).

Basicamente, as fibras ópticas podem ser classificadas em Monomodo e Multimodo; entretanto, as classificações podem ser definidas também por tipos mais específicos. Com relação às fibras Monomodo, uma de suas classificações apresenta a seguinte descrição: “esse padrão de fibra Monomodo (IEC tipo BI.3) apresenta as mesmas características de dispersão que as fibras Monomodo padrão IEC (Tipo BI.I), porém com atenuação reduzida na região de pico (nominalmente 1383nm)”. Trata-se de:

  • A. Low Water-Peak.
  • B. Zero-Dispersion Wavelength.
  • C. DSF (Dispersion Shifted FIber).
  • D. NDSF (Non-Dispersion Shifted Fiber).

O SMTP (Simple Mail Transfer Protocol) ou Protocolo Simples de Transferência de Correio é um protocolo da Camada de Aplicação e é responsável pelo envio de e-mails do emitente para o receptor. É usado duas vezes, sendo uma entre o remetente e o servidor de e-mail do remetente e outra entre os dois servidores de e-mail. De maneira simples, o SMTP define como os comandos e as respectivas respostas devem ser enviados de um lado para o outro. Os comandos são definidos por palavras-chave, ao passo que as respostas são definidas por códigos. Duas respostas que podem aparecer no envio de um e-mail possuem os códigos 450 e 550. Assinale-as.

  • A. Comando cancelado: erro local; e, usuário não local.
  • B. Comando não implementado; e, caixa de correio não disponível.
  • C. Comando não executado: caixa de correio indisponível; e, comando cancelado.
  • D. Caixa de correio não disponível; e, comando não executado: caixa de correio indisponível.

O PHP (Personal Home Pages) é uma das linguagens mais populares para a construção de sites da Web. Uma das grandes vantagens da linguagem PHP é a possibilidade de ser escrita em qualquer editor de texto, como, por exemplo, o Bloco de Notas, do Windows, ou até mesmo o Vi, do sistema Linux. Existem também alguns editores próprios para se trabalhar com a linguagem PHP, que exibem variáveis, textos, palavras reservadas etc., com cores diferentes, com o intuito de melhorar a visualização do código. O PHP possui vários comandos que estão divididos por categorias, como arrays, strings, matemática, data e hora, funções etc. Na categoria funções, um desses comandos retorna um array contendo a lista de argumentos da função. Assinale-o.

  • A. func_get_arg.
  • B. func_get_args.
  • C. func_num_args.
  • D. get_defined_functions.

A informação pode ser considerada o bem mais valioso de uma organização. Proteger a informação pode ser vital para qualquer organização, principalmente na atualidade. A segurança da informação deve ser fator primordial para qualquer organização, de qualquer segmento. O tripé da segurança da informação é baseado em disponibilidade, integridade e confidencialidade. Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, EXCETO:

  • A. Padrão.
  • B. Política.
  • C. Diretrizes.
  • D. Responsabilidades.

Sobre cabos de par trançado, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O nome “par trançado” foi originado da estrutura do cabo, que possui três pares de cabos entrelaçados.

( ) Os modelos de cabos sem blindagem são denominados STP enquanto os campos com blindagem são conhecidos como UTP.

( ) O comprimento máximo de segmento de cabos sem blindagem é de cerca de 100 metros.

( ) A maior vantagem dos cabos blindados é possuir maior resistência a interferências.

A sequência está correta em

  • A. V, V, F, F.
  • B. V, F, V, F.
  • C. F, V, F, V.
  • D. F, F, V, V.

A indústria das telecomunicações busca constantemente novos recursos tecnológicos que facilitem a transmissão de dados. Um exemplo clássico desta evolução foi a substituição de fios de cobre por um novo recurso mais eficiente, que não sofre com a distorção do sinal causada por ruídos elétricos do ambiente externo. É correto afirmar que este recurso é conhecido como:

  • A. Fibra ótica.
  • B. Cabo flexível.
  • C. Fibra ultrassônica.
  • D. Cabo magnetizado.

As redes sem fio, ou wireless, se tornaram populares na atualidade e com sua utilização, a mobilidade e a facilidade para conexão à Internet são cada vez maiores. Padrões foram desenvolvidos e atualizados ao longo dos anos, de modo a proporcionar maiores velocidades e também segurança para os usuários e para as aplicações. “Um desses padrões faz uso de uma técnica de multiplexação conhecida como SDM (Spatial Division Multiplex) e utiliza uma tecnologia conhecida como MIMO (Multiple Input Multiple Output).” Esse padrão denomina-se:

  • A. 802.11e
  • B. 802.11f
  • C. 802.11i
  • D. 802.11n

São protocolos da camada de aplicação do modelo OSI, EXCETO:

  • A. FTP.
  • B. UDP.
  • C. HTTP.
  • D. IMAP.

O modelo TCP/IP foi desenhado em um formato de pilha onde diversas camadas de software interagem somente com as camadas acima e abaixo. Neste modelo, a camada que tem como função garantir com que as informações enviadas por um computador cheguem a outros computadores mesmo que estejam em redes físicas distintas, é conhecida como:

  • A. Rede.
  • B. Enlace.
  • C. Aplicação.
  • D. Transporte.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...