Questões de Concurso

Foram encontradas 73.986 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1244945 Física
Para expressar as grandezas muito grandes ou muito pequenas frequentemente encontrada na Física, usa-se a notação científica, que emprega potência de 10. Sendo assim, essa notação 9.560.000.000 m é representada por:
Alternativas
Q1244871 Edificações
Em relação à elaboração de projetos estruturais, assinale a alternativa correta.
Alternativas
Q1243943 Redes de Computadores
O modelo de referência TCP/IP possui muitas semelhanças com o modelo OSI, pois ambos se baseiam no conceito de uma pilha de protocolos independentes. De acordo com a RFC1392, quantas camadas o modelo TCP/IP possui?
Alternativas
Q1243942 Segurança da Informação
Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.
Alternativas
Q1243941 Segurança da Informação
A segurança da informação se dá pela aplicação adequada de dispositivos de proteção sobre um ativo ou grupo de ativos visando preservar o valor que este possui para as organizações. Qual é a norma que estabelece princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização?
Alternativas
Q1243940 Sistemas Operacionais
No sistema operacional Windows 7 Ultimate, o Diskpart.exe permite o gerenciamento de discos e volumes fixos utilizando entrada direta da linha de comando. Assinale a alternativa que descreve o funcionamento do comando “REM” do Diskpart.exe.
Alternativas
Q1243939 Redes de Computadores
No fim dos anos 80, não havia uma padronização para sistemas de fiação e telecomunicações para edifícios e campus. Isso levou a EIA/TIA a propor a primeira versão de uma norma para padronização de fios e cabos para prédios comerciais. Como essa norma foi denominada?
Alternativas
Q1243938 Segurança da Informação
Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alternativa que apresenta um recurso de segurança para uma VPN.
Alternativas
Q1243937 Noções de Informática
No software LibreOffice Writer, versão 3.6.4.3 em Português do Brasil, os efeitos associados às teclas de atalho “Ctrl+L”, “Ctrl+E” e “Ctrl+H” são, respectivamente:
Obs.: o caractere "+" foi utilizado apenas para interpretação.
Alternativas
Q1243935 Noções de Informática
Para possibilitar a produção de apresentações com aparência profissional, o Microsoft Power Point 2007, versão em Português do Brasil, fornece um conjunto abrangente de recursos que podem ser usados para criar e formatar as informações. Os recursos “Gravar narração”, “Testar Intervalos” e “Resolução” estão disponíveis na aba
Alternativas
Q1243934 Arquitetura de Computadores
Considerando os processadores Intel, assinale a alternativa correta.
Alternativas
Q1243933 Arquitetura de Computadores

Preencha a lacuna e assinale a alternativa correta.


A memória _______ é um tipo de circuito eletrônico que permite a leitura e escrita de dados em seu interior. Uma de suas características é a volatilidade, o que gera a demanda de sistemas de memória de massa para armazenamento de dados e programas .

Alternativas
Q1243931 Redes de Computadores
A função da camada física é transmitir um fluxo de bits de um host para outro. Os meios físicos de transmissão de dados são divididos entre meios não guiados, como as ondas de rádio, e meios guiados, como os fios de cobre. Assinale a alternativa correta em relação aos meios de transmissão.
Alternativas
Q1243930 Redes de Computadores
Um firewall pode ser configurado com uma lista de regras baseadas em combinações com campos no cabeçalho IP ou TCP. Se houver uma correspondência com uma das regras, esta será usada para definir se encaminhará ou descartará o datagrama. Essa é uma característica de qual tipo de firewall?
Alternativas
Q1243929 Redes de Computadores
O TCP é um protocolo da camada de transporte orientado a conexões. Assinale a alternativa que apresenta três estados válidos para o gerenciamento de uma conexão TCP.
Alternativas
Q1243928 Segurança da Informação
Uma técnica maliciosa utilizada em golpes na Internet consiste em alterações no serviço DNS para redirecionar a navegação de um determinado host a uma página falsa. Essa técnica é denominada
Alternativas
Q1243927 Redes de Computadores
Os pulsos de luz enviados por uma fibra óptica se expandem à medida que se propagam. Essa característica é chamada de
Alternativas
Q1243926 Noções de Informática

Considere as cinco funções básicas de um sistema de correio eletrônico a seguir:


1. composição;

2. transferência;

3. geração de relatórios;

4. exibição de mensagens;

5. disposição.


Em relação a essas funções, assinale a alternativa correta.


Alternativas
Q1243925 Redes de Computadores
Preencha as lacunas e assinale a alternativa correta.

O modelo de referência ISO OSI (Open Systems Interconnection) é uma proposta desenvolvida voltada à padronização internacional de protocolos empregados à interconexão de sistemas abertos. A camada de ________ é responsável por determinar as rotas de um pacote da origem até o destino, enquanto a camada de ________ é responsável por fragmentar dados e garantir que chegarão corretamente até o destino.
Alternativas
Q1243924 Segurança da Informação
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de trojans existentes, relacione as colunas e assinale a alternativa com a sequência correta.

1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.


( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.

Alternativas
Respostas
2941: C
2942: E
2943: B
2944: C
2945: C
2946: E
2947: A
2948: C
2949: B
2950: D
2951: A
2952: C
2953: B
2954: C
2955: E
2956: E
2957: B
2958: A
2959: D
2960: D