Questões de Concurso
Para tribunal
Foram encontradas 171.827 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca dos dois juízes nomeados pelo presidente da República entre seis advogados de notável saber jurídico e idoneidade moral, indicados para a composição dos TREs, assinale a opção correta.
Acerca do Tribunal Superior Eleitoral (TSE) e considerando as disposições do Código Eleitoral, assinale a opção incorreta.
Considerando a tarefa de configuração e manutenção de uma rede Windows, assinale a opção correta.
Assinale a opção correta com relação a redes locais, redes de longo alcance, seus componentes e protocolos.
A manutenção preventiva de equipamentos e componentes de hardware pode contornar possíveis problemas e, em muitos casos, evitar perdas de dados. No que se refere a esse tópico, assinale a opção incorreta.
Assinale a opção correta acerca da arquitetura e componentes dos computadores do tipo PC.
Quanto aos aplicativos do Microsoft Office, assinale a opção correta.
Assinale a opção correta no que se refere ao modelo OSI e ao protocolo TCP/IP.
A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. Com relação às topologias de rede, assinale a opção correta.
Firewall é um programa que tem por objetivo proteger a máquina contra acessos e tráfego indesejados e proteger serviços que estejam sendo executados na máquina. Acerca desse tema, assinale a opção correta.
Considerando um endereço IP, versão 4, no formato x.y.z.w, em que x representa o primeiro octeto, y o segundo, e assim por diante, assinale a opção incorreta com relação a classes de endereçamento IP.
Assinale a opção correta no que se refere a instalação e configuração de impressora local e remota no Windows XP.
No que se refere aos sistemas Linux e Windows, assinale a opção correta.
Uma análise do Anti-Phishing Working Group, que une
empresas vítimas de fraudes online e empresas de segurança,
afirma que o número de páginas falsas encontradas na Web vem
aumentando.
Segundo o sítio ComputerWeekly, em julho de 2006, mais
de 150 companhias tiveram seus sítios clonados ou nomes usados
por phishers na tentativa de roubarem dados pessoais e bancários
de seus clientes e de usuários em geral.
Serviços financeiros, como bancos e lojas, foram os alvos
preferenciais, aumentando para 93,5% o total de ataques de
fraudadores virtuais, principalmente nos Estados Unidos da
América, que são o país com o maior número de incidência do
problema, abocanhando 29,85% de todas as ações.
Tendo o texto acima como referência inicial, assinale a opção correta acerca de funcionalidades do Internet Explorer 6 (IE6).
A NBR ISO/IEC 17799 é um código de práticas para a gestão da segurança da informação. Considerando essa norma e os conceitos aos quais ela está relacionada, julgue os itens que se seguem.
I Confidencialidade é a garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II Autenticidade é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III Disponibilidade é a garantia de que os usuários autorizados obtenham, sempre que necessário, acesso à informação e aos ativos correspondentes.
Assinale a opção correta.
O SSL (secure sockets layer) e o TLS (transport layer security) são protocolos criptográficos que fornecem comunicações seguras na Internet. Observam-se pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. No que se refere a esses mecanismos de segurança, assinale a opção correta.
Um sistema de arquivos é, basicamente, uma estrutura que indica como os arquivos devem ser gravados e guardados em memória secundária. Por meio do sistema de arquivos, determina-se o espaço utilizado no disco e permite-se gerenciar a distribuição de partes de um arquivo no dispositivo de armazenamento. Acerca dos principais sistemas de arquivos existentes em sistemas Windows e Unix, julgue os seguintes itens.
I Os sistemas FAT (file allocation table) surgiram inicialmente para funcionar com versões do sistema operacional DOS. Duas das mais famosas versões desse sistema são o FAT16 e o FAT32. O FAT 16 pode ser utilizado para endereçar um espaço de até 16 GB; já com o FAT32 pode-se atingir até 32 TB.
II O NTFS (new technology file system) é um sistema de arquivos criado pela Microsoft para atender a determinadas necessidades que os sistemas FAT não puderam contemplar. Entre as principais qualidades desse sistema, estão a confiança, a segurança e o armazenamento em massa (é possível trabalhar com uma grande quantidade de dados, inclusive, com o uso de arrays RAID).
III No sistema de arquivos do Unix, há suporte para dois tipos de arquivos: binário e texto. O nome dos arquivos é livre. A cada arquivo está associado um proprietário e direitos de acesso. Os direitos de acesso dos arquivos e diretórios são indicados pelo usuário, bem como se um arquivo é executável ou não.
A quantidade de itens certos é igual a
Diversas estruturas de dados, tais como árvores, pilhas, tabelas e filas, têm-se tornado comuns no universo dos programadores, e seu conhecimento se mostra fundamental em muitas áreas da computação, para os mais diferentes propósitos. Considerando as características das principais estruturas de dados conhecidas, assinale a opção correta.
Os programas executados por uma CPU são compostos por instruções que contêm, muitas vezes, endereços para áreas de memória onde estão os dados a serem manipulados. O tipo de endereçamento no qual uma instrução especifica, em sua parte relativa ao endereço, diretamente, o operando (valor) que deve ser manipulado é o
Em todo sistema computacional, a memória secundária é, via de regra, mais lenta que a memória principal. Esse aspecto torna a primeira mais barata que a segunda e contribui para que um computador possua, na maioria das vezes, mais espaço em memória secundária que em memória principal. Considerando as características e particularidades dos diversos tipos de memória secundária existentes, assinale a opção correta.