Questões de Concurso
Foram encontradas 554 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura a seguir mostra a tela do Windows 10 (2021), que é exibida quando se aciona o menu iniciar.
Fonte: Luiz, G. Personalizando o Menu Iniciar e Barra de Tarefas do Windows 10 usando Diretivas de Grupo. Disponível em: <https://i0.wp.com/gabrielluiz.com/wp-content/uploads/2020/02/> Acesso em 02 fev 2022. (adaptado)
Associe os elementos numerados na figura com as suas respectivas especificidades:
( ) Botões de acesso rápido ao perfil do usuário, configurações, desligar, reiniciar ou suspender o computador.
( ) Lista de programas, pastas, ferramentas e funcionalidades acessadas recentemente pelo usuário.
( ) Menu Iniciar.
( ) Menu de acesso rápido aos programas e funcionalidades disponíveis na instalação que pode ser personalizado pelo usuário.
( ) Espaço em que o usuário pode buscar por funcionalidades, pastas, arquivos, aplicativos e ferramentas do Windows.
A sequência correta é
O teclado é um periférico que possibilita digitar comandos de operação de um computador.
Fonte: JESUS, W. T. AZARA FILHO M. F. Informática Básica para estudos on-line. IFG. 2020. p 8. Disponível em: <https://ifg.edu.br/attachments/article/19169/.pdf> Acesso em 02 fev 2022. (adaptado)
Associe as partes do teclado identificadas de 1 a 5 na figura com as suas respectivas características:
( ) É composto por letras e números.
( ) Podem ser usadas isoladamente ou em conjunto com outras teclas e executam funções específicas.
( ) Realizam funções específicas que mudam de acordo com o programa ou o sistema operacional utilizado. Também podem ser ativadas em conjunto com outras teclas.
( ) Possuem setas indicando o sentido de direção do cursor.
( ) Opera como uma calculadora.
Sobre sistemas de arquivos, é correto afirmar que:
Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.
Algoritmo
1. NRU
2. LRU
3. Segunda Chance
4. Ótimo
5. FIFO
Descrição
( ) Página mais antigamente carregada na memória é descartada.
( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.
( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.
( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).
( ) Retira da memória a página que tem menos chance de ser referenciada.
A sequência correta é
A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.
I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.
II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.
III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.
IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.
Estão corretas apenas as afirmativas
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é
Os sistemas multiprogramados são caracterizados pela existência de vários processos executados e escalonados pelo processador. Assim, é fundamental a implementação de uma política de escalonamento pelo sistema operacional. Sobre os critérios de uma política de escalonamento, é correto afirmar que
Analise o script a seguir.
#!/bin/bash
x=5
y=3
[ $x -gt $y ] && opcao=1
[ $x -ne $y ] && opcao=2
[ $x -le $y ] && opcao=3
[ $x -eq $y ] && opcao=4
if [ $opcao == “1” ];
then
__ echo “Opção 1”
elif [ $opcao == “2” ];
then
__ echo “Opção 2”
elif [ $opcao == “3” ];
then
__ echo “Opção 3”
elif [ $opcao == “4” ];
then
__ echo “Opção 4”
else
__ echo “Opção inválida”
fi
A alternativa que indica a saída produzida pela execução do script apresentado acima é
Analise o código Python a seguir.
X, i = [0,1,5], 6
while True:
__ if len(X) > i:
__ __ y = list(range(X[0], X[6], X[2]))
__ __ print (y)
__ __ break
__ else:
__ __ X.append(len(X) * 5)
A opção que indica a saída produzida pela execução do código apresentado acima é
Um computador possui processador 3.8 GHz, armazenamento em SSD de 1 TB, 8 GB de memória RAM, unidade de leitura de DVD, impressora USB e executa o sistema operacional Windows 10. Para deixar este computador mais rápido, é recomendável ativar o recurso:
O ____________ é responsável por maximizar o valor do produto resultante do trabalho do scrum team. A forma como isso é feito pode variar amplamente entre organizações, scrum teams e indivíduos.
A alternativa que completa corretamente o texto acima é
A alternativa que contém restrições básicas da linguagem SQL que podem ser especificadas na criação de tabelas é
Associe os serviços de rede aos números de porta padrão, considerando que tais serviços utilizam a configuração padrão do Debian GNU/ Linux 10.
Serviço
1. Postfix
2. Mysql/Mariadb
3. Postgresql
4. OpenSSH Server
5. Apache
6. OpenLDAP
Porta padrão
( ) 22
( ) 25
( ) 80
( ) 389
( ) 3306
A sequência correta é
Analise o seguinte script.
__ #!/bin/bash
__ for ((i=3; i>=1; i--))
__ do
__ _ for ((j=0; j<=2; j++))
__ __ _ do
__ __ __ echo -n “$((j+i)) “
__ __ _ done
__ _ echo
__ done
__
Após a execução do script acima, o texto que será impresso no terminal é
Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.
Ferramenta
1. Nmap
2. Traceroute
3. Nslookup
4. Zabbix
5. Tshark
Utilidade
( ) Consultar nomes e informações sobre hosts ou domínio da internet.
( ) Identificar a rota realizada por um pacote IP até algum host da internet.
( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.
( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.
A sequência correta é
A estratégia de atribuição de endereços da Internet é conhecida como roteamento interdomínio sem classes (Classless Interdomain Routing — CIDR) [...]. O CIDR generaliza a noção de endereçamento de sub-rede.
Fonte: KUROSE. Redes de computadores e a Internet: uma abordagem top-down. 6 ed. Pearson Education do Brasil
De acordo com a notação CIDR, o prefixo de rede /21 equivale à máscara de sub-rede
A respeito dos endereços IP e MAC, é correto afirmar que
O kernel Linux incorpora o firewall Netfilter, que pode ser controlado a partir do espaço do usuário com os comandos iptables, ip6tables, arptables e ebtables. Entretanto, comandos iptables do Netfilter estão sendo substituídos por nftables, infraestrutura usada por padrão no Debian GNU/Linux 10.
Fonte: HERTZOG; MASTH. The Debian Administrator’s Handbook. Freexian SARL, 2020. (adaptado).
No nftables, uma declaração de veredito (verdict statement) é a ação realizada quando um pacote corresponde à regra. São declarações de veredito válidas, EXCETO
Associe os protocolos e serviços de redes de computadores à sua respectiva descrição.
Protocolo
1. SNMP
2. DHCP
3. SMTP
4. HTTP
5. ICMP
Descrição
( ) Utilizado para envio de correio eletrônico e transferência de mensagens entre servidores de e-mail.
( ) Utilizado para envio de mensagens de controle e para testar a conectividade de rede.
( ) Utilizado para atribuição automática de endereços IP aos hosts da rede.
( ) Utilizado para gerenciamento da rede; transmite informações e comandos entre uma entidade gerenciadora e um agente.
A sequência correta é
Avalie o comando abaixo digitado no shell bash do Debian GNU/Linux 10.
usuario@host:/tmp$ tar -zxvf ~/pacote.tar.gz | grep -i “.cpp” | tee ~/lista.txt
Sobre o resultado do comando, é correto afirmar que