Processando...

Simulado UFSJ | VESTIBULAR

Simulado UFSJ

Simulado UFSJ

Se você irá prestar o concurso UFSJ não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados UFSJ

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado UFSJ foi elaborado da seguinte forma:

  • Categoria: Vestibular
  • Instituição: UFSJ
  • Cargo: Vestibulando
  • Matéria: Diversas
  • Assuntos do Simulado: Diversas
  • Banca Organizadora: UFSJ
  • Quantidade de Questões: 10
  • Tempo do Simulado: 30 minutos

Vejam outros Simulado UFSJ

  1. Todos Simulados UFSJ
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados UFSJ e saiam na frente em seus estudos.

 

Questões UFSJ

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões do concurso UFSJ, que também são grátis. Clique Aqui!

 

Vejam todos os simulados UFSJ

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#227432
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador.

I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixarem os cabos que ligam unidades de CD/DVD. Esses cabos, chamados de flat cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD.

II. O endereçamento consiste na capacidade do processador de acessar um número máximo de células da memória. Para acessar uma célula, o processador precisa saber o endereço dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas células por vez.

III. O clock interno indica a frequência na qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, o “2,6 GHz” indica o clock interno.

IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é responsável por controlar o uso do hardware do computador, manter as informações relativas à hora e data e testar os componentes de hardware após o computador ser ligado.

Estão CORRETAS as afirmações;

  • a) I e II.
  • b) II e III.
  • c) III e IV
  • d) I e IV.
#227433
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

RAID é uma composição de vários discos rígidos, configurados para aumentar a confiabilidade do sistema no armazenamento e recuperação das informações e garantir maior segurança contra falhas. É possível configurar um RAID de várias maneiras, de acordo com o nível de desempenho e segurança que se deseja para o sistema.

Marque a alternativa que apresenta uma definição CORRETA para uma das formas de RAID;

  • a) RAID 0: vários discos são configurados como uma única unidade de armazenamento, fato que aumenta a taxa de transferência de dados e torna o sistema muito mais eficiente com relação ao tempo de acesso aos dados.
  • b) RAID 1: vários discos são configurados como uma única unidade de armazenamento e um disco sobressalente é utilizado para armazenar os registros de correção de erro e recuperação do sistema.
  • c) RAID 3: o conteúdo de um disco é duplicado em outro disco, garantindo uma cópia instantânea dos dados, conhecida como “espelhamento”.
  • d) RAID 5: o conteúdo de um disco é duplicado em outro disco (“espelhamento”) com um esquema de correção de erro em todos os discos.
#227434
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

O disco rígido é a parte do computador onde são armazenados os dados. Assim QUESTÃO 31 como as demais partes do computador, ele foi evoluindo com o tempo, permitindo maior velocidade de acesso e, consequentemente, colaborando significativamente na melhora do desempenho dos computadores.

Sobre os discos rígidos, analise as seguintes afirmações

I. Diferentemente dos discos rígidos IDE, que transferem os dados em série com dois pares de fios, os discos rígidos SATA transmitem os dados por meio de cabos de 40 ou 80 fios paralelos, o que lhes garante melhor desempenho com relação aos discos rígidos IDE.

II. O controlador SATA pode ser encontrado na placa-mãe ou instalado em um slo PCI. Além disso, alguns controladores SATA podem ter múltiplas portas SATA ou seja, podem ser ligados a vários dispositivos de armazenamento.

III. Cluster é um conjunto de setores do disco rígido que é endereçado pelo sistema operacional como uma única unidade lógica e seu tamanho varia de acordo com o sistema de arquivos escolhido na formatação do disco rígido.

IV. Um cluster poderá conter mais de um arquivo, mas um arquivo não poderá estar em mais de um cluster, por maior que seja.

Estão CORRETAS as afirmações

  • a) I e II.
  • b) II e III.
  • c) III e IV.
  • d) I e IV.
#227435
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

O Sistema de Arquivos determina a estrutura de armazenamento e manipulação de afirmar que dados em um HD (Hard Disk). Sobre os Sistemas de Arquivos, é INCORRETO

  • a) o NTFS é muito eficiente na área de tamanhos de cluster, permitindo formatar uma partição com o tamanho de cluster que se desejar.
  • b) nos sistemas de arquivos FAT16, FAT32 e NTFS, quanto maior for o tamanho do cluster, maior será o tamanho da partição.
  • c) o sistema operacional Linux pode ler informações gravadas no sistema de arquivo NTFS.
  • d) o NTFS é tecnicamente superior aos sistemas de arquivo FAT16 e FAT32.Porém, por permitir um melhor aproveitamento do HD com relação ao tamanho, apresenta menor segurança do que seus antecessores.
#227436
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Com relação aos conceitos de Internet, Intranet e Correio Eletrônico, é INCORRETO afirmar que

  • a) Internet. o Access Point permite a utilização de uma rede Wireless para acesso à Internet.
  • b) o Microsoft Outlook Express permite que o conteúdo e os anexos de uma mensagem de saída possam ser criptografados.
  • c) uma rede Wireless, apesar de permitir o acesso à Internet, não resolve o problema de conexão local.
  • d) a assinatura digital permite enviar e-mail com garantia de autenticidade,integridade e privacidade.
#227437
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Acerca de redes de computadores e de dispositivos usados nessas redes, é CORRETO afirmar que

  • a) bridges e switches são funcionalmente idênticos; entretanto, os últimos,normalmente implementados em hardware dedicado, apresentam desempenho superior com relação aos primeiros.
  • b) em redes Ethernet, um domínio de broadcast é o segmento em que dois ou mais nós podem concorrer pelo uso do meio, o que provoca colisão.
  • c) hubs são superiores a switches e roteadores no tratamento de colisões.
  • d) switches tomam suas decisões de encaminhamento a partir dos endereços de rede, ao passo que os roteadores utilizam os endereços físicos.
#227438
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Com relação às VLANs (Virtual LANs – Redes Locais Virtuais), é INCORRETO afirmar que:

  • a) a aplicação de VLANs em conjunto com a VPN (Virtual Private Network), em uma rede local, tende a diminuir os problemas de broadcast .
  • b) o uso de VLANs permite a segmentação de uma rede local.
  • c) em uma rede local é possível ter mais de uma VLAN em funcionamento.
  • d) que se utilize um dispositivo de roteamento. dois computadores localizados em VLANs diferentes podem se comunicar desde
#227439
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou institucional, visando ao estabelecimento, à padronização e à normalização da segurança, tanto no âmbito humano quanto tecnológico.

Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, é CORRETO afirmar que:

  • a) a elaboração de uma política de segurança institucional deve refletir, sobretudo, o know-how de segurança dos profissionais envolvidos com a sua elaboração, e não a cultura da organização.
  • b) a política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança, não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas.
  • c) uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança, de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.
  • d) a política não precisa ser aprovada pela administração da organização, nem formalmente comunicada a todos que devem cumpri-la, pois sua aplicação deve ser, naturalmente, de fácil controle e aceitação.
#227440
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Um firewall pode ser definido como uma coleção de componentes, colocados entre duas redes, que coletivamente possua propriedades que garantem que

  • a) todo o tráfego de dentro para fora da rede, e vice-versa, deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
  • b) apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
  • c) todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
  • d) apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
#227441
Banca
UFSJ
Matéria
Matérias Diversas
Concurso
UFSJ-MG
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

SQL é uma linguagem de consulta, criada para extrair, organizar e atualizar informações em bancos de dados relacionais. Com relação aos conceitos básicos de SQL, é CORRETO afirmar que a instrução COMMIT

  • a) define um cursor, que pode ser utilizado para processar linhas acessadas por uma consulta. A instrução COMMIT inclui uma instrução SELECT, que é utilizada para processar a consulta.
  • b) altera a definição de uma tabela ou de outro objeto de banco de dados.
  • c) realiza todas as alterações feitas até o ponto em questão
  • d) desfaz todas as alterações feitas até o ponto em questão.