91 Q547813
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Um programa malicioso desenvolvido por programadores que infecta o sistema operacional e seus arquivos, faz cópias de si mesmo e tenta se espalhar para outros computadores numa rede local utilizando-se de diversos meios, é um:

92 Q546763
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Entre as vantagens do uso de software livre nas escolas podem ser citadas:

I - As informações prestadas pelos software existentes são fornecidas apenas em língua inglesa.

II - Baixo custo de aquisição.

III - Disponibilidade de software gratuito na web.

IV - Possibilidade de trocar informações com outras escolas.

Estão corretas as afirmativas:

93 Q546658
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere que as questões a seguir referem-se a computadores com uma instalação padrão do sistema operacional Microsoft Windows XP Professional e uma instalação completa do Microsoft Office 2003.

Um dos modos de instalar e utilizar a partir de seu próprio computador uma impressora instalada e compartilhada em outro computador da rede, de nome MICRO1, é (assume-se que o usuário tenha todas as permissões necessárias):

94 Q546377
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

O servidor de páginas (web server) que é utilizado no maior número de instalações no mundo é o:

95 Q545876
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Não são propriedades da comunicação segura:

96 Q545869
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

IGRP, OSPF, BGP, RIP são exemplos de:

97 Q545810
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere as seguintes afirmações com relação aos objetivos de uma documentação correta e fiel de uma instalação com cabeamento estruturado:

I. é necessária para auxiliar nas futuras instalações;

II. é necessária para auxiliar na pesquisa de defeitos de rede;

III. é necessária para localizar microcomputadores com defeito em seu processador;

IV. é necessária para localizar usuários através do "username".

98 Q545808
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere as seguintes afirmações relativas as normas de instalação de cabeamento estruturado TIA/EIA-568:

I. É obrigatória a instalação de no mínimo um ponto de rede por sala;

II. É permitida a passagem de cabos UTP e STP junto aos cabos de alimentação elétrica;

III. Na ausência de indicação em planta baixa do número de DTE's a serem instalados, deverá ser considerada a instalação de dois pontos de redes para cada 10m2;

IV. A taxa máxima de ocupação de cabos UTP e STP em um mesmo eletroduto durante a fase de projeto é de 80%.

Pode-se concluir que:

99 Q545806
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considerando o cabeamento estruturado e de acordo com a norma TIA/EIA-568A a distância referente aos três lances de cabos entre o DTE e o DCE são respectivamente de:

100 Q545406
Informática Básica / Microinformática
Ano: 2007
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Considere as seguintes afirmativas com relação ao comando PING:

I. É um comando que envia pacotes ICMP diretamente na camada de rede;

II. Através desse comando podemos descobrir, de posse de um endereço IP, o nome do host;

III. Não é possível uma resposta ao comando ping contra um equipamento que esteja com a solicitação de eco de entrada desabilitada no firewall do Windows;

IV. O comando ping tem a mesma função do comando tracert.