Questões de Concurso Comentadas sobre arquitetura de software
Foram encontradas 6.880 questões
No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:
Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.
I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Assinale a alternativa que apresenta um utilitário de rede que pode ser utilizado para verificar se um host está ativo na Internet.
Em relação ao modo de transmissão de dados, o __________ permite a transmissão nos dois sentidos, mas não simultaneamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que indica corretamente o nome do recurso ou ferramenta do MS Power BI que contém as ferramentas e recursos de ETL do MS Power BI?
Assinale a alternativa que contém o caminho correto e a ferramenta do Windows Server 2003, responsável pela configuração de dispositivos e respectivos drivers.
Qual o nome da opção de instalação do Windows Server 2019 que não inclui uma interface gráfica (GUI) local, sendo indicada para implementações do tipo “administração remota” gerenciadas remotamente via Windows Admin Center, PowerShell ou por outras ferramentas de gerenciamento do servidor?
Qual a máscara de sub-rede de uma sub-rede IP classe B com máscara de rede CIDR /19?
Quais os endereços de rede ou sub-rede e de broadcast do endereço IP 192.168.241.250/29?
Analise as afirmativas abaixo com relação aos softwares e soluções de segurança.
1. Um software ou recurso anti-spam pode conter recursos que também detectem ameaças do tipo phishing.
2. O uso de um bom firewall configurado corretamente torna dispensável o uso de softwares de segurança como antivírus, anti-spam ou anti-spyware.
3. Algumas soluções de antivírus incorporam recursos de anti-spam, anti-spyware e até anti-phishing em uma mesma solução.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo sobre equipamentos de conexão de rede e comunicação de dados.
1. Um switch camada 3 exerce também funções de roteador, com capacidade de realizar roteamento de pacotes IP.
2. Switches camada 2 tratam somente de endereços MAC, embora sejam capazes de implementar VLANs normalmente.
3. Um Switch, por definição, isola os domínios de colisão e preserva o domínio de broadcast da rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Considere as seguintes afirmativas.
1. Os fios de um cabo de rede no contexto de cabeamento estruturado são trançados em pares com o objetivo de incrementar as velocidades de transmissão.
2. Um link dedicado de 4Mbps permite o download de arquivos a uma taxa de aproximadamente 4 MB/s.
3. Cabos de rede Cat 6a podem trabalhar com frequências de até 500 MHz, ou seja, o dobro da cat. 6.
Assinale a alternativa que indica todas as afirmativas corretas.
Qual nome é dado à área do disco rígido que funciona como uma extensão da memória RAM quando uma quantidade maior que a existente de memória RAM for requerida pelo sistema operacional ou por aplicações de software?
São formas válidas de adicionar ou instalar impressora a partir do Windows 7 professional em português:
1. Localizando-a no diretório.
2. Através da Central de Ações do Windows 7.
3. Utilizando seu nome de host ou endereço IP como forma de localizar a impressora.
4. Através do seu nome de compartilhamento.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que indica corretamente o nome do recurso, funcionalidade ou comando do Windows Server que fornece um ambiente no qual os usuários podem executar scripts em vários idiomas que usam vários modelos de objeto para executar tarefas.
Quais operações podem ser realizadas pelo Assistente de limpeza do servidor do Windows Server 2019?
1. Recusar todas as atualizações que a Microsoft expirou.
2. Excluir todos os computadores clientes que não entraram em contato com o servidor por 90 dias ou mais.
3. Remover todas as atualizações mais antigas e revisões de atualização que não foram aprovadas.
Assinale a alternativa que indica todas as afirmativas corretas.
No contexto do Windows Server, o que é o RSAT?
Qual o nome da linguagem do Microsoft utilizada no editor avançado do MS Excel do Microsoft 365 em português Power Query? Para, por exemplo, criar colunas personalizadas, dentre outras possibilidades?
Dentre as opções de configuração do Windows 10 Pro, acionáveis através do Menu do Windows ► Configurações, assinale a alternativa que apresenta informações como a versão do Windows e se o Windows é 32 ou 64 bits.
Analise o algoritmo Teste apresentado a seguir:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 |
Algoritmo“Teste” Var Res, X, Y: real Inicio procedimento ENTRADA() Inicio escreval(“”) escreva(“X: “) leia(X) escreva(“Y: “) leia(Y) fimprocedimento procedimento SAIDA() inicio escreval(“”) se X > Y então RES <- X – Y senão RES <- Y – X fimse escreval (“RES: “,RES) escreval (“”) fimprocedimento repita ENTRADA() SAIDA() Até X=Y Fimalgoritmo |
Ao executar esse algoritmo, o que acontece quando se lê o mesmo valor 10 para as variáveis X e Y?