Questões de Concurso Público UFF 2016 para Assistente Técnico de Gestão em Saúde/Informática

Foram encontradas 40 questões

Q736672 Noções de Informática

Considere as seguintes afirmações com relação a barra de ferramentas que aparece à direita na tela no windows 8:

I É também conhecida como barra de “charms”.

II Tecla de logo do Windows + C (Windows logo key + C) funciona como seu atalho.

III Tecla de logo do Windows + F (Windows logo Key + F) abre a pesquisa.


É correto afirmar que:

Alternativas
Q736673 Noções de Informática
O cofre de credenciais do windows 8 é:
Alternativas
Q736674 Redes de Computadores
Para crimpar os cabos de rede é necessário colocar em ordem dos fios dentro do conector. Um padrão aceito é a sequência:
Alternativas
Q736675 Redes de Computadores
A Internet possui vários ISPs diferentes. Sobre a organização destes ISPs é correto afirmar que:
Alternativas
Q736676 Redes de Computadores
Existem duas possíveis arquiteturas diferentes para as aplicações de redes: a arquitetura cliente/servidor e a arquitetura peer-to-peer. Comparando estas arquiteturas.
Alternativas
Q736677 Redes de Computadores
Suponha que você deseje baixar um arquivo grande de, digamos, 4 GB. Este arquivo está hospedado em um servidor web e você conhece a URL exata do objeto HTTP correspondente. Você abre seu browser e, antes de qualquer outro tipo de navegação, digita exatamente a URL direta do arquivo na barra de endereços. Seu browser irá, então, requisitar o arquivo ao servidor e começará o download. Sobre o tempo total deste download e sua relação com a opção que o browser fará por utilizar os modos persistente ou não-persistente do HTTP, é correto afirmar que:
Alternativas
Q736678 Noções de Informática
Um usuário abre um browser e digita na barra de endereços a URL http://com.google/. Após algum tempo, o browser exibe a página principal da ferramenta de busca da Google (normalmente acessível pela URL http://google.com/). A opção que melhor explica o que ocorreu é a seguinte:
Alternativas
Q736679 Noções de Informática
Os arquivos ocultos de uma pasta, no windows 8, são exibidos com o seguinte procedimento:
Alternativas
Q736680 Sistemas Operacionais
Para exibir os valores de configuração de rede TCP/IP utiliza-se, no Windows, o comando ipconfig. O comando necessário que exibe tais valores no Linux é o
Alternativas
Q736681 Sistemas Operacionais
Os Níveis de execução definem quais tarefas podem ser realizadas no estado atual de um sistema Linux. Os argumentos que permitem passar para o Kernel co o objetivo de iniciar o Linux em nível de execução 1 (modo de usuário único) são:
Alternativas
Q736682 Sistemas Operacionais
Um administrador de um servidor Linux deseja trocar o dispositivo de boot padrão de disco rígido para o drive de CD-ROM. Para que essa troca ocorra é necessário alterar a configuração em:
Alternativas
Q736683 Sistemas Operacionais
O chmod é um comando do Unix usado para alterar permissões de arquivos e diretórios. As permissões de leitura/escrita para o proprietário do arquivo, de somente-leitura para o grupo do proprietário e de somente leitura para todos os outros são atribuídas por:
Alternativas
Q736684 Sistemas Operacionais

Um dos arquivos mais críticos do Linux é o /etc/passwd. Um administrador ao consultá-lo o esperando encontrar senhas criptografadas para todos os usuários obtém as seguintes linhas:

leo:x: 500: 500: :/home/leo:/bin/bash

maria:x:501:501: :/home/maria:/bin/tcsh

A exibição dessas linhas conduz à seguinte conclusão:

Alternativas
Q736685 Sistemas Operacionais
Para se proteger de substituir arquivos involuntariamente ao copiá-los, um administrador Linux quer colocar o alias cp para evitar a sobrescrita. Tal proteção é obtida ao colocar o alias cp igual a:
Alternativas
Q736686 Sistemas Operacionais
Cada processo sendo executado no Linux está associado a um número inteiro positivo que é conhecido como PID (Process IDentification). O processo conhecido como a "mãe de todos os processos" e sempre possui PID 1 é:
Alternativas
Q736687 Sistemas Operacionais
Cada conta de usuário do Active Directory tem uma série de opções de conta que determinam como alguém conectado a uma conta de usuário específica é autenticado na rede. Para definir configurações de senha e informações específicas de segurança para contas de usuário NÃO se usa:
Alternativas
Q736688 Redes de Computadores
Uma subrede tem máscara 255.255.255.128. A quantidade de hosts existentes nesta subrede é:
Alternativas
Q736689 Noções de Informática

Observe a planilha Excel e a função exibida abaixo, na sua linha 2.

Imagem associada para resolução da questão


O valor obtido em B2 é:

Alternativas
Q736690 Noções de Informática

Analise a planilha Excel e a função exibida ƒχ

ƒχ = MARRED(B3;6)

Imagem associada para resolução da questão

O valor obtido é:

Alternativas
Q736691 Noções de Informática

Considere a função ƒχ exibida em uma planilhaExcel.

ƒχ= VALORNUMÉRICO(“3,500%”)


O valor obtido é:


Alternativas
Respostas
21: D
22: C
23: B
24: C
25: B
26: D
27: C
28: A
29: C
30: B
31: D
32: A
33: D
34: A
35: C
36: C
37: D
38: B
39: A
40: B