Questões de Concurso
Comentadas para fundatec
Foram encontradas 34.441 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Cabe ao assessor de imprensa (AI) o acompanhamento das entrevistas do assessorado ou membros da organização. ( ) O Clipping é uma das atividades mais típicas de uma assessoria de imprensa. ( ) O assessor não deve fornecer pautas e informações interessantes e personalizadas ao jornalista. ( ) Levantamento de pautas é irrelevante para o trabalho de um assessor de imprensa. ( ) Release é um material distribuído à imprensa para sugestão de pauta ou veículo gratuita.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Quem? 2. O quê? 3. Quando? 4. Onde? 5. Como? 6. Por quê?
Coluna 2 ( ) Na tarde deste domingo. ( ) Fizeram uma manifestação. ( ) Para lembrar o 16º mês do acidente. ( ) Os parentes das vítimas do acidente com o Airbus da TAM. ( ) Caminharam pelo saguão do aeroporto carregando faixas e cartazes com as fotografias dos familiares e protestaram em frente aos balcões de check-in da TAM. ( ) No aeroporto de Congonhas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação ao Código de Ética dos Jornalistas Brasileiros, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) É um compromisso fundamental do jornalista pautar o seu trabalho pela rápida apuração e divulgação dos fatos, para não perder o timing.
( ) É direito do jornalista resguardar o sigilo da fonte.
( ) É dever do jornalista combater e denunciar todas as formas de corrupção, em especial quando exercidas com o objetivo de controlar a informação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. Esses registros são o banco de dados DNS.
( ) Os nomes de domínios podem ser absolutos ou relativos. Um nome de domínio absoluto sempre termina com um ponto, ao contrário de um nome de domínio relativo.
( ) Os nomes de domínios fazem distinção entre letras maiúsculas e minúsculas.
( ) O processo de pesquisa de um nome e localização de um endereço é chamado resolução de nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Um servidor DHCP devidamente configurado na rede responde a solicitação do usuário com um pacote contendo o endereço IP e demais configurações necessárias (sub-rede, gateway, etc).
II. Para que o DHCP possa desempenhar sua função em uma rede, um dos requisitos necessários é que o computador do usuário (denominado cliente, que irá requisitar um endereço IP) deve possuir o pacote DHCP cliente devidamente instalado.
III. Tanto em redes empresariais como domésticas, o DHCP é usado pelos ISPs (Internet Service Providers), para definir os parâmetros dos dispositivos pelo enlace de acesso à Internet, de modo que os clientes não precisam ligar para seus ISPs para receber essa informação.
Quais estão corretas?
( ) O servidor de nomes raiz (e cada servidor de nomes subsequente) não continua recursivamente a consulta para o servidor de nomes local, ele apenas retorna uma resposta parcial e prossegue para próxima consulta.
( ) Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não superpostas.
( ) Um registro oficial é aquele que vem da autoridade que controla o registro e, portanto, sempre está correto.
( ) Servidores de nomes raiz têm informações sobre cada domínio de alto nível.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. O servidor de arquivos tem a função de armazenar dados compartilhados entre diferentes usuários de uma rede de computadores.
II. O servidor de FTP tem a função de armazenar, gerenciar e processar o envio e recebimento de e-mails.
III. O servidor de WEB tem a função de armazenar as páginas dos usuários (sites) que ficarão públicas na internet (URL específica).
Quais estão corretas?
I. No modelo cliente-servidor, a comunicação toma a forma do processo cliente enviando uma mensagem pela rede ao processo servidor. Então, o processo cliente espera por uma mensagem de resposta. Quando o processo servidor recebe a solicitação, ele executa o trabalho solicitado ou procura pelos dados solicitados e envia uma resposta de volta.
II. O modelo cliente-servidor é aplicável somente quando cliente e servidor estão, ambos, no mesmo prédio (e pertencem à mesma empresa). O modelo não é aplicável quando estão muito afastados.
III. Um servidor pode atender a múltiplos clientes, e um cliente pode usar múltiplos servidores, dependendo dos detalhes de implementação de determinada instalação cliente-servidor.
Quais estão corretas?