Questões de Concurso
Comentadas para scgás
Foram encontradas 89 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas abaixo e em seguida assinale a alternativa correta.
I. Teclado.
II. Mouse.
III. Impressora.
IV. Leitor de Códigos de Barra.
V. Monitor LCD
Considerando o uso do Microsoft Word 2007, assinale a alternativa que apresenta o conjunto de teclas (Atalho) para ativar/desativar o negrito no texto selecionado:
Identifique a alternativa que apresenta a menor capacidade de armazenamento de dados.
Dada a planilha abaixo elaborada no Microsoft Excel 2007, assinale a alternativa que apresenta a fórmula correta para apresentar a Idade Média na célula B5:
A |
B |
C |
|
1 |
Nome |
Idade |
|
2 |
Maria |
20 |
|
3 |
José |
26 |
|
4 |
João |
35 |
|
5 |
Idade Média |
27 |
|
6 |
|||
7 |
|||
8 |
Leia o texto a seguir para responder as questões de 1 a 6.
ENCONTRADO ESQUELETO HUMANO DE 3.000 ANOS COM CÂNCER
É o mais antigo exemplo de restos mortais com a doença. Esqueleto foi descoberto em 2013 no Sudão
Publicado em 18/03/2014. Disponível em:
http://veja.abril.com.br/noticia/ciencia/encontrado-esqueleto-humano-de-3-mil-anos-com-cancer Acesso em 18 de abril de 2014
Arqueólogos britânicos anunciaram ter descoberto o mais antigo exemplar completo de um ser humano com câncer metastático. Os pesquisadores encontraram evidências de tumores por todo corpo em um esqueleto de mais de 3.000 anos de idade [...]. A equipe espera que a descoberta, publicada nesta segunda-feira na revista científica Plos One, possa fornecer novas pistas sobre a evolução da doença.
Os especialistas responsáveis pelo estudo são da Universidade Durham e do British Museum. De acordo com a pesquisa, o esqueleto em questão é de um adulto do sexo masculino com idade estimada entre 25 e 35 anos quando morreu. Ele foi encontrado no sítio arqueológico de Amara Oeste, na parte norte do Sudão, a 750 quilômetros da capital, Cartum.
A análise do esqueleto foi feita por meio de radiografias e de um microscópio eletrônico de varredura. Os pesquisadores conseguiram obter uma clara imagem que mostrou tumores nos ossos da clavícula, escápulas, braços superiores, vértebras, costelas, bacia e coxa. Não foi possível, porém, identificar o local no qual a doença se originou.
Segundo os autores do estudo, praticamente não há registros arqueológicos do câncer em comparação a outras doenças. Isso deu origem à ideia de que o câncer é causado principalmente pelo estilo de vida moderno e pelo fato de, hoje, as pessoas viverem durante mais tempo.
"O conhecimento adquirido em restos humanos como esses pode realmente nos ajudar a compreender a evolução e a história das doenças modernas", diz Michaela Binder, pesquisadora da Universidade Durham que coordenou o trabalho. Ela espera que seu estudo ajude outros cientistas a explorar as causas do câncer em populações antigas.
Releia: “Segundo os autores do estudo, praticamente não há registros arqueológicos do câncer em comparação a outras doenças. Isso deu origem à ideia de que o câncer é causado principalmente pelo estilo de vida moderno e pelo fato de, hoje, as pessoas viverem durante mais tempo”.
Analise as afirmações sobre esse trecho e assinale a única INCORRETA:
Identifique abaixo uma ferramenta de BACKUP clienteservidor.
Analise os itens abaixo e assinale a resposta correta.
I. LDAP, POP3, FTP e SSH
II. SYSLOG, SIP, IMAP e SNMP
III. DNS, TELNET, HTTP
É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:
Analise a arquivo de configuração de um servidor DHCP abaixo, e assinale a alternativa correta.
# dhcpd.conf
#
# Configuration file for ISC dhcpd (see 'man dhcpd.conf')
#
default-lease-time 30;
max-lease-time 60;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option routers 192.168.0.254;
option domain-name-servers 200.223.0.83,
200.223.0.84;
ddns-update-style none;
option domain-name "scgas";
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.4;
range 192.168.0.6 192.168.0.9;
}
host Estacao_01 {
hardware ethernet 00:0C:20:D4:7H:FF;
fixed-address 192.168.0.5;
}
#
# final do arquivo de configuração.
A representação binária do IP 192.168.5.85 é.
Assinale e alternativa que completa corretamente o texto.
“O Snort é um sistema de [___1___] Open Source baseado em redes, capaz de realizar análise de tráfego e captura de pacotes em tempo real em redes que utilizam o protocolo IP. Ele pode analisar protocolos, buscar por conteúdo específico, e pode ainda ser utilizado para detectar uma variedade de ataques e sondas, tais como: buffer overflows, portscans, ataques de CGI, tentativas de identificação de sistema operacional, entre outros.”
Sobre SAN (Storage Área Network) julgue os itens a seguir:
I. Utiliza “fiber channel” nas ligações, tendo uma rede própria, separada da rede local.
II. Oferece apenas armazenamento de dados, deixando o sistema de arquivos a cargo do cliente.
III. O acesso aos dados é de “alto nível”.
Analise as afirmativas abaixo sobre DNS – “Domain Name Service” e identifique a resposta correta.
I. Um registro “SOA” fornece o nome da principal fonte de informações sobre a zona do servidor de nomes, o endereço de correio eletrônico do administrador, um número de série exclusivo e diversos “flags” e “timeouts”.
II. O registro “NS” especifica o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado.
III. Os registros “MX” especificam servidores de nomes.
IV. Os registros “CNAME” permitem a criação de nomes alternativos.
Recentemente no Brasil, os provedores e email trocaram a porta SMTP (de envio de mensagens de correio eletrônico), a medida foi tomada através do CGI (Comitê Gestor da Internet no Brasil), a fim de minimizar a quantidade de SPAM’s que circulam por domínios brasileiros. Antes a porta utilizada era a 25, depois dessa alteração a porta SMTP a ser configurada pelos clientes de email passou a ser?
Uma das atividades básicas de um roteador é a definição da melhor rota, ou seja, por qual enlace uma determinada mensagem deve ser enviada para chegar ao seu destino de forma eficiente e segura. Para realizar esta função, o roteador utiliza dois conceitos importantes, são eles:
No Linux, pode-se usar o modo octal para se alterar a permissão de acesso a um arquivo, neste caso, pode-se concluir que o comando “chmod 764 teste.txt” permitirá que:
Identifique a alternativa que apresenta os comandos nativos do “Windows 7” e no “Linux Ubuntu 13.10”, RESPECTIVAMENTE, que apresentam uma listagem dos arquivos da pasta atual em ordem DECRESCENTE de tamanho dos arquivos.
Dadas as informações abaixo sobre segmentação de redes, assinale a resposta correta.
IP: 192.168.0.152/26
Sobre algoritmos de criptografia, assinale a resposta correta.
I. DES
II. AES
III. RSA
IV. IDEA
V. Blowfish
VI. DSA
O COBIT 4.0 trata TI em 4 dimensões, denominados Domínios, Analise as afirmativas abaixo e assinale a opção correta.
I. Monitorar: Implica uma visão estratégica para a Governança de TI, que busca a melhor realização dos objetivos organizacionais na área tecnológica;
II. Adquirir e Implementar: Qualifica tanto a Identificação de soluções a serem desenvolvidas e/ou adquiridas como a implementação e integração ao ambiente, assegurando que o ciclo de vida destas soluções é adequado ao ambiente organizacional;
III. Entregar e Suportar: Domínio responsável em verificar o tratamento de serviços demandados pelos processos de Negócios, recursos para a continuidade operacional, o treinamento e a segurança das operações. É neste domínio que se assegura a entrega de informações através do processamento de dados dos sistemas aplicativos, bem como todo o suporte necessário para sua operação no mal ou em situações anômalas;
IV. Planejar e Organizar: Administra o processo de controles da organização de TI e a garantia de independência nas Auditorias existentes. É fundamental para avaliar contínua e regularmente a qualidade e a conformidade dos controles implantados.