Questões de Concurso
Comentadas para if sul - mg
Foram encontradas 168 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O comando ping NÃO é utilizado para:
Assinale a alternativa que apresenta o nome correto desta topologia.
Sobre containers, analise as afirmativas a seguir.
I - É um ambiente isolado utilizado para empacotar aplicações.
II - Os containers não compartilham o mesmo kernel.
III - É possível executar diferentes aplicações que usam o mesmo sistema operacional compartilhado.
É correto o que se afirma apenas em:
I - O comando “free” mostra a quantidade total de memória livre e em uso, incluindo a memória swap.
II - O comando “ps” lista os conteúdos de um diretório.
III - O comando “find” traça a rota a partir do servidor até um determinado host.
IV - O comando “mpstat” exibe estatísticas sobre todos os processadores existentes na máquina.
Está correto o que se afirma apenas em:
Sobre a NBR 14565, é INCORRETO afirmar que:
I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.
Está correto o que se afirma apenas em:
I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.
II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.
III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.
Está correto o que se afirma apenas em:
Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio:
Considerando o padrão IEEE 802.11 e as diferenças entre o b/g/n e o a/n/ac, é correto afirmar que:
I - Os dumps de banco de dados são utilizados para fins de backup e recuperação.
II - Backup de bancos de dados é o processo, enquanto o dump é o resultado desse processo.
III - Mysqldump e Pg_dump são exemplos de ferramentas disponíveis para gerar dumps.
Está correto o que se afirma apenas em:
NÃO é um exemplo de protocolo de rede:
Baseando-se nos conceitos de endereçamento IP, analise as sentenças a seguir:
I - O IPv6 possui recursos de segurança avançados já integrados.
II - IPv6 é um sistema de 32 bits que usa uma sequência de números separados por pontos.
III - IPv4 é um sistema de 128 bits que usa sequências alfanuméricas separadas por dois pontos.
Está correto o que se afirma apenas em:
Sobre redes sociais é correto afirmar:
I - E-mail marketing é um recurso pouco utilizado depois da chegada das redes sociais.
II - Uma das vantagens da utilização de redes sociais para divulgar uma empresa é a possibilidade de metrificação.
III - A identidade visual das postagens de uma empresa em redes sociais é menos importante que o conteúdo.
Está correto o que se afirma em:
I - Análise SWOT: foi desenvolvida com o objetivo de analisar o portfólio de produtos de uma empresa levando em consideração a taxa de crescimento no mercado e a participação do produto no mercado.
II - Matriz BCG: foi desenvolvida para avaliar a adequação do produto dentro e fora da empresa e as condições de trabalho.
III - Matriz de Porter: foi desenvolvida a partir de uma visão da análise SWOT e considera 5 forças que impactam o relacionamento entre empresa e consumidores e a possibilidade de obter lucros.
Está correto o que se afirma em: