Questões de Concurso Comentadas para prefeitura do rio de janeiro - rj

Foram encontradas 2.290 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q548734 Noções de Informática
Com relação ao Corel Draw, uma aplicação para o uso do software e o formato vetorial default para os arquivos criados nele são, respectivamente:
Alternativas
Q548733 Noções de Informática
No software de e-mail Outlook do pacote MSOffice 2010 BR, um internauta selecionou um e-mail armazenado na caixa de entrada. Em seguida, executou um atalho de teclado que excluiu essa mensagem de correio, transferindo-o para a caixa de itens excluídos, permitindo sua recuperação posterior ou deleção em definitivo. Esse atalho é:
Alternativas
Q548732 Noções de Informática
No browser Google Chrome, para exibir a página de um site em tela cheia, deve-se pressionar a seguinte tecla:
Alternativas
Q548730 Noções de Informática

As planilhas IC1 e IC2 das figuras I e II foram criadas no software Calc do pacote LibreOffice 4.1

https://qcon-assets-production.s3.amazonaws.com/images/provas/40303/Q29.png?AWSAccessKeyId=AKIAIEXT3NIIWGGE3UFQ&Expires=1465572096&Signature=%2Blu061yfChDpl9XZN%2B2QyNqpeLw%3D


Para transportar o valor mostrado na célula E8 da planilha IC1 para E4 em IC2, deve-se inserir em E4 de IC2 a seguinte expressão:

Alternativas
Q548727 Noções de Informática
Entre os dispositivos de entrada de dados, inclui-se um aparelho de leitura ótica que permite converter imagens, fotos, ilustrações e textos em papel, num formato digital que pode ser manipulado em computador. Por exemplo, é possível digitalizar uma capa de revista ou uma fotografia para a tela do microcomputador. Esse dispositivo é conhecido por:
Alternativas
Q548621 Sistemas Operacionais
O servidor Apache é um software livre, que além de estar disponível para o Linux, também conta com versões para o Windows. É capaz de executar código em PHP e ASP, Perl, Shell Script, pode atuar como servidor FTP e HTTP. Sua utilização mais conhecida é a que combina o Apache com a linguagem PHP e o banco de dados MySQL. Para instalar o servidor Apache em um sistema operacional baseado no Debian como o Ubuntu Linux, deve-se utilizar o seguinte comando:
Alternativas
Q548620 Segurança da Informação
Atualmente, muitas empresas tem implementado a criptografia visando melhorar o nível de segurança das informações. Nesse contexto, existem duas técnicas de criptografia, descritas a seguir.

I - Utiliza uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, sendo aplicada a uma mensagem para cifrá-la. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. O maior problema é que se a chave secreta cair em mãos erradas, a mensagem será descriptografada facilmente.

II - Utiliza um par de chaves secretas, sendo uma pública e disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem, empregada para criptografar a mensagem. A segunda privada é mantida em sigilo, de conhecimento unicamente do destinatário, utilizada para descriptografar a mensagem.
Essas técnicas são conhecidas, respectivamente, como de criptografia:
Alternativas
Q548619 Redes de Computadores
Uma sub-rede de computadores conecta diversas máquinas, num esquema de endereçamento de IP estático e máscara de tamanho fixo. Sabe-se que as máquinas IMPRENSA_01, IMPRENSA_02, IMPRENSA_03, IMPRENSA_04 e IMPRENSA_05 estão utilizando, respectivamente, os endereços IP 204.137.50.34, 193.200.172.36, 193.200.172.39, 193.200.172.41 e 193.200.172.55 e que foi atribuída uma só faixa de endereços para a sub-rede. Nessas condições, pode-se afirmar que, além de 255.255.255.0, a máscara de rede que poderia ser utilizada nesta sub-rede é:
Alternativas
Q548618 Redes de Computadores
Redes baseadas em sistemas operacionais Windows possibilitam o uso de diversos utilitários que integram a arquitetura TCP/IP. Na categoria de conectividade, um serve para mostrar o caminho de um datagrama pela interligação de rede, enquanto que outro serve para mostrar os valores de configuração de TCP/IP em um microcomputador. Esses utilitários são conhecidos, respectivamente, pelas siglas:
Alternativas
Q548617 Redes de Computadores
A Tradução do Endereço de Rede (NAT - Network Address Translation) é uma forma de mapear redes para apenas um endereço IP, sendo um recurso necessário quando o número de endereços IP atribuídos pelo provedor de serviços de internet é menor que o número total de computadores, para os quais se quer prover acesso à internet. De acordo com a RFC 1918, os blocos de endereços reservados para as classes A, B e C são, respectivamente:
Alternativas
Q548616 Redes de Computadores
DNS, SMTP, HTTPS constituem protocolos/serviços que se comunicam com o TCP por meio de portas conhecidas e padronizadas, identificadas respectivamente, pelos seguintes números:
Alternativas
Q548615 Redes de Computadores
Se uma rede de computadores com acesso à internet está operando com a configuração CIDR 149.217.128.0 e máscara 255.255.192.0, pode-se concluir que a configuração CIDR para essa rede é:
Alternativas
Q548614 Redes de Computadores
Segue, abaixo, a descrição de seis (6) ações distintas.

I - Analisar o tráfego de rede.
II - Configurar o roteador da rede.
III - Operar como browser na rede.
IV - Avaliar o desempenho da rede.
V - Monitorar a largura de banda da rede.
VI - Funcionar em ambientes Windows mas não Linux.

Após analisar as descrições acima, constata-se que são ações suportadas pelo NetFlow Analyzer as seguintes:
Alternativas
Q548613 Redes de Computadores
Um analista de redes foi encarregado de modernizar uma LAN com acesso à internet. Nos estudos realizados, ele observou que a rede apresentava sérios problemas de congestionamento e empregava exclusivamente hubs na sua implementação, com uso de par trançado UTP. Para solucionar o problema de congestionamento, a melhor alternativa de solução indicava a segmentação, com a substituição de hubs por um equipamento de nível 2 denominado:
Alternativas
Q548612 Redes de Computadores
No que tange às redes wireless, um padrão possui as características listadas a seguir. Possibilita taxas de transmissão de até 600 Mbps, com valores reais na faixa de 150 Mbps. Implementa o conceito de Channel Bonding, permitindo usar dois canais de 20 MHz para formar um único canal de 40 Mhz, dobrando assim a largura da banda. Opera nas frequências de 2,4 e 5 GHz. Utiliza a tecnologia MIMO, que emprega múltiplas antenas para transmitir mais informações do que é possível usando uma única antena.O padrão descrito é conhecido por:
Alternativas
Q548611 Redes de Computadores
O Modelo de Referência OSI/ISO é um sistema aberto com um conjunto de protocolos que permite a dois sistemas diferentes se comunicarem, independentemente de suas arquiteturas. Nesse modelo, duas camadas são caracterizadas a seguir.

I - tem por objetivo transformar a camada física, de um meio de transmissão bruto, em um link confiável, fazendo com que a camada física pareça livre de erros para a camada superior.

II - tem por objetivo zelar pela sintaxe e semântica das informações trocadas entre dois sistemas, sendo responsável pela tradução, compressão e criptografia.
Essas camadas I e II são denominadas, respectivamente:
Alternativas
Q548610 Redes de Computadores

No que diz respeito ao par trançado como meio de transmissão utilizado em LANs, uma categoria apresenta as características listadas a seguir.

♦ também conhecida como SSTP – ShieldedScreen Twisted Pair.

♦Cada par é envolto individualmente por uma folha metálica helicoidal e depois por uma blindagem de folha metálica, além de cobertura externa.A blindagem diminui o efeito de linha cruzada e aumenta a taxa de dados.

♦Projetada para emprego em links cabeados com taxas de transmissão de até 600 Mbps.

As características listadas indicam que o cabo é de categoria:

Alternativas
Q548608 Governança de TI
A ITIL é constituída por um conjunto das melhores práticas para a definição dos processos necessários ao funcionamento de uma área de TI, com o objetivo de permitir o máximo de alinhamento entre a área de TI e as demais áreas de negócio, de modo a garantir a geração de valor à organização. No contexto da ITIL, um processo é o responsável pela validação dos planos de contingência e recuperação dos serviços de TI, após a ocorrência deacidentes. Esse processo não trata apenas de medidas reativas, mas também de medidas proativas, decorrentes de ações de mitigação dos riscos de ocorrência de um desastre em primeirainstância. Esse processo é conhecido por gerenciamento:
Alternativas
Q548604 Engenharia de Software
A figura abaixo representa os estágios do ciclo de vida em cascata para o projeto, análise e desenvolvimento de sistemas.
                    Imagem associada para resolução da questão  Sendo I – Definição de requisitos, os demais estágios (II / III / IV / V) são, respectivamente, denominados:
Alternativas
Q548603 Engenharia de Software
No que diz respeito à programação orientada a objetos, um princípio estabelece que duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse. Esse mecanismo é fundamental na programação orientada a objetos, permitindodefinir funcionalidades que operem genericamente com objetos, abstraindo-se de seus detalhes particulares quando esses não forem indispensáveis. Para que esse princípio possa ser utilizado, é necessário que os métodos que estejam sendo definidos nas classes derivadas tenham exatamente a mesma assinatura do método definido na superclasse.
Esse princípio é conhecido por:
Alternativas
Respostas
1421: D
1422: B
1423: C
1424: C
1425: D
1426: B
1427: C
1428: B
1429: D
1430: C
1431: A
1432: C
1433: C
1434: D
1435: D
1436: A
1437: B
1438: B
1439: B
1440: D