Questões de Concurso Comentadas para mpe-rs

Foram encontradas 873 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q423978 Noções de Informática
A ferramenta de backup do Windows 7 responsável por copiar os arquivos de dados dos usuários para posterior recuperação de forma seletiva dos arquivos chama-se
Alternativas
Q423977 Noções de Informática
Ao criar uma nova regra para o Firewall do Windows 7, determina-se o tipo de regra. O tipo de regra que permite configurar conexões e perfis de aplicação para um aplicativo em portas selecionadas chama-se
Alternativas
Q423976 Noções de Informática
Nas configurações de segurança do Windows 7, há um local de rede que permite que outros usuários vejam seu computador através da descoberta de rede.
Assinale, entre as alternativas listadas abaixo, aquela que identifica corretamente esse local de rede.
Alternativas
Q423975 Noções de Informática
Um tipo de vírus que pode ser bloqueado por configuração específica dos programas do Office é denominado
Alternativas
Q423974 Noções de Informática
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
Nas configurações de segurança do Windows 7, existem perfis de Firewall. O perfil ________ é aplicado quando uma rede é identificada como rede privada e, na sua configuração padrão, ________ as conexões de saída que não correspondem a uma regra definida. Os perfis são aplicados ________ a ________.
Alternativas
Q423973 Noções de Informática
No acesso à Internet, os cookies de sessão
Alternativas
Q423972 Sistemas Operacionais
Em algumas BIOS, é possível ajustar o parâmetro command rate do controlador de memória nas configurações de desempenho da memória. Este parâmetro expressa
Alternativas
Q423971 Segurança da Informação
No bloco superior, estão descritas características de quatro tipos de códigos maliciosos; no inferior, estão listados os nomes de três códigos.
Associe adequadamente o bloco inferior ao superior.

1. Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo, e tornando-se parte de outros programas e arquivos.
2. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de um computador para outro computador.
3. Programa que possui mecanismos de comunicação com o invasor e pode ser controlado remotamente.
4. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Bot
( ) Virus
( ) Worm

A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q423970 Redes de Computadores
Na configuração de agentes de usuário de correio eletrônico, ao se escolher um servidor do tipo POP3 para recuperação das mensagens de uma caixa postal,
Alternativas
Q423969 Áudio e Vídeo
Uma placa digitaliza áudio em estéreo, codificando em PCM, com 16 bits/amostra e com 8.000 amostras/s (8 KHz). A quantidade de dados a ser armazenada após 1 minuto de digitalização é de
Alternativas
Q423968 Sistemas Operacionais
Assinale a alternativa que descreve corretamente o princípio de funcionamento dos programas de recuperação de arquivos apagados indevidamente em um disco rígido, na maior parte dos sistemas de arquivos.
Alternativas
Q423967 Noções de Informática
Considere as seguintes afirmações a respeito da configuração do navegador Firefox.

I. Na configuração do Firefox, é possível selecionar sites específicos dos quais não serão aceitos cookies.

II. O modo de navegação privada torna o usuário anônimo na Internet, não revelando sua identidade e protegendo-o contra ataques de spywares.

III. É possível remover apenas cookies específicos se estiver configurado o modo customizado de configuração de armazenamento do histórico de navegação.
Quais estão corretas?
Alternativas
Q423966 Redes de Computadores
Considere que um ponto de acesso sem fio e as estações a ele associadas estão em um mesmo andar de um prédio. Nessas condições, qual é o efeito esperado em uma instalação de rede sem fio ao se colocar uma antena omnidirecional de 5dBi, em posição vertical, no ponto de acesso?
Alternativas
Q423965 Redes de Computadores
Deseja-se configurar dois pontos de acesso sem fio com tecnologia IEEE802.11b/g que estão na mesma área de cobertura. Para isto, configuram-se os pontos de acesso para utilizar canais não interferentes, ou ortogonais.
Com base nesses dados, assinale, dentre as alternativas abaixo, aquela que apresenta corretamente os canais escolhidos para a configuração citada.
Alternativas
Q423964 Arquitetura de Computadores
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
As memórias DDR realizam ________transferência (s) a cada ciclo de relógio do barramento; as DDR2 realizam ________ transferências a cada ciclo de relógio do barramento; e as DDR3 realizam ________ transferências a cada ciclo de relógio do barramento.
Alternativas
Q423963 Arquitetura de Computadores
Assinale, entre as alternativas abaixo, aquela que apresenta corretamente a tecnologia de memória que permite uma maior expansão no número de módulos conectados ao sistema e inclui a capacidade de tratamento de ECC no próprio módulo.
Alternativas
Q423961 Arquitetura de Computadores
Suponha a seguinte especificação de um disco rígido:

Rotação: 7200 RPM
Latência média: 4,17 ms
Número de cabeças: 4
Capacidade: 250GB
Número de zonas: 30
Setores/trilha zona 0: 5888 setores
Setores/trilha zona 29: 1792 setores
Full stroke seek time: 15,6 ms
Interface: SATA rev2.0 (SATA 3 Gbps)
Nro. Bytes/setor: 512 bytes

Considerando-se leituras na zona zero, qual é, em MB/s, a taxa máxima de transferência possível desse disco para a placa mãe?
Alternativas
Q423960 Redes de Computadores
Considere as seguintes afirmações a respeito de VLANs.
I. Uma VLAN define um domínio de broadcast diferente para cada estação pertencente a esta VLAN; e uma interface não pode pertencer, simultaneamente, a mais de uma VLAN.

II. A configuração de uma VLAN é composta por um endereço de VLAN e de uma máscara de VLAN; e um trunk define uma VLAN com endereço especial, acima de 255, que pode agregar várias VLANs.

III. Quando uma estação configurada em uma VLAN necessita se comunicar com uma estação configurada em outra VLAN, é necessária uma função de roteamento para interligar as VLANs.
Quais estão corretas?
Alternativas
Q423959 Redes de Computadores
Os cabos UTP para redes ethernet padrão 100BASE- TX têm até 4 pares. De acordo com a norma IEEE802.3, se ligarmos os 4 pares de fios, teremos uma conexão com a seguinte característica:
Alternativas
Q423958 Redes de Computadores
O tamanho máximo de um cabo de pares trançados UTP, categoria 5, que pode ser ligado a uma porta 100BASE-TX de switch para conectar uma estação, segundo a norma IEEE802.3, é de
Alternativas
Respostas
661: B
662: A
663: C
664: C
665: E
666: B
667: E
668: A
669: D
670: A
671: B
672: C
673: E
674: D
675: C
676: B
677: D
678: C
679: A
680: A