Questões de Concurso Comentadas para fundatec

Foram encontradas 30.784 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2639761 Noções de Informática

Em relação às teclas de atalhos no sistema operacional Windows, desde a versão XP, ao pressionar a tecla do logotipo do Windows + L, a ação que será executada é:

Alternativas
Q2639760 Arquitetura de Software

Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:


ORIGEM=/path/to/origem DESTINO=/path/to/destino ARQUIVO_DE_CONTROLE=rsync_backup.control
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE


Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:

Alternativas
Q2639759 Arquitetura de Software

Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?

Alternativas
Q2639758 Arquitetura de Software

Em relação ao Firewall, analise as assertivas abaixo:


I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.

II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.

III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.

IV. O firewall de aplicação possui as mesmas características de um antivírus.

V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.


Quais estão corretas?

Alternativas
Q2639757 Noções de Informática

É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:


I. Escolha palavras comuns e simples para formar sua senha.

II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.

III. Senhas diferentes para cada conta.

IV. Usar gerenciadores de senha.

V. Escrever as senhas em papel ou em um arquivo digital.


Quais contribuem para uma senha forte e segura?

Alternativas
Q2639756 Arquitetura de Software

Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?

Alternativas
Q2639755 Noções de Informática

A VPN utiliza protocolos que criptografam os dados antes de transmiti-los. Dos protocolos abaixo, qual NÃO é utilizado por uma VPN?

Alternativas
Q2639754 Arquitetura de Software

Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):


I. Uma VPN pode disfarçar a origem de um acesso.

II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.

III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.

IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.


Quais estão corretas?

Alternativas
Q2639753 Noções de Informática

Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?

Alternativas
Q2639752 Arquitetura de Software

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Alternativas
Q2639751 Noções de Informática

Sobre antivírus, é correto afirmar que:

Alternativas
Q2639750 Arquitetura de Software

Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?

Alternativas
Q2639749 Noções de Informática

Sobre redes sem fio, é correto afirmar que:

Alternativas
Q2639748 Arquitetura de Software

Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:

Alternativas
Q2639747 Noções de Informática

A seguinte definição: “Consiste em um sistema centralizado que fornece serviços de armazenamento de arquivos, ou de correio eletrônico, ou mesmo de impressão”, refere-se a:

Alternativas
Q2639746 Arquitetura de Software

Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:

Alternativas
Q2639745 Noções de Informática

Em relação ao Domínio do ambiente Windows e Linux, analise os Sistemas Operacionais abaixo:


I. Debian.

II. FreeBSD.

III. Ubuntu.

IV. Fedora.

V. MacOS.


Quais NÃO possuem kernel com base Linux?

Alternativas
Q2639744 Noções de Informática

Um bit (binary digit) é representado eletronicamente por uma mudança na tensão elétrica de um circuito de um computador. O conjunto de 8 bits reunidos formam um Byte. O Byte é a forma de representar o “tamanho” dos arquivos em um computador. Quando dizemos que um arquivo possui 1 Terabyte, significa dizer que este arquivo tem 1024:

Alternativas
Q2639743 Noções de Informática

Para acessar uma página na internet pode-se digitar o endereço desejado através de uma URL, por exemplo: “https://www.youtube.com/”. Seja um endereço na internet, ou uma rede corporativa, a URL (Uniform Resource Locator) segue uma estrutura. No endereço anterior, a parte “youtube.com” corresponde ao:

Alternativas
Q2639741 Noções de Informática

Para imprimir apenas as páginas 1, 5, 6, 7, 12 e 14 de um documento com 20 páginas, é necessário informar as páginas desejadas em configurações. A forma adequada para preencher o intervalo de páginas desejado, utilizando o Word do pacote office 365, é:

Alternativas
Respostas
2841: C
2842: B
2843: A
2844: D
2845: D
2846: D
2847: E
2848: C
2849: B
2850: A
2851: E
2852: D
2853: A
2854: C
2855: A
2856: D
2857: B
2858: C
2859: E
2860: B