Questões de Concurso

Foram encontradas 116 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1839849 Arquitetura de Computadores
Os computadores digitais convencionais baseiam-se no modelo idealizado por Von Neumann, em 1946, baseado em cinco componentes principais:
(I)Unidade de entrada. (II)Unidade de memória. (III)Unidade lógica e aritmética. (IV)Unidade de controle. (V)Unidade de saída. 
Enumere as lacunas abaixo de acordo com os componentes principais acima:
( )Apresenta os resultados dos dados processados. ( )Processa os dados. ( )Controla a execução das instruções e o processamento dos dados. ( )Armazena os dados do sistema. ( )Provê instruções e dados ao sistema.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839848 Arquitetura de Computadores
Problemas com memória RAM podem ter as mais diversas causas. De instalação incorreta, passando por incompatibilidade com o computador até erros de configuração, as falhas resultam em lentidão, travamentos, ou mesmo, o não funcionamento do PC.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de memória no PC.
( )Os Windows Vista 7 e 8 contam com uma prática ferramenta chamada "Diagnóstico de Memória do Windows". ( )Alguns indicadores de que o computador está com memória insuficiente são lentidão, travamentos e erros na exibição de menus. ( )Reinstalação da memória: se, por alguma razão, o módulo desencaixar do slot, ele não será reconhecido pela placa-mãe. Um indício de que o problema é esse é que a tela ficará preta quando o PC for inicializado. ( )Limpar os contatos de ambas as peças pode resolver falhas na conexão que impedem o reconhecimento da RAM.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839847 Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839846 Sistemas Operacionais
Essa linguagem de script tem cada vez mais importância em nosso cenário, pois muitos produtos de servidor, ou produtos para desktop que exigem uma administração e uma configuração, muitos deles, não possuem nem uma interface gráfica que nos permita setar parâmetros. Somente por meio de scripts o Windows PowerShell é repleto de comandos chamados cmdlets. Abaixo 4 deles que são importantes.
(I) Get-Command. (II)Get-Help. (III)Get-ChildItem. (IV)Clear-Host.
Enumere as lacunas abaixo identificando os comandos do PowerShell (cmdlets) citados acima.
( )Lista os comandos disponíveis. ( )Lista todos os arquivos do diretório atual. ( )Comando de ajuda. ( )Limpa a tela.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre os comandos PowerShell (cmdlets).
Alternativas
Q1839845 Banco de Dados
É o termo mais corretamente aplicado aos principais softwares de banco, como o Oracle, por exemplo. É comum usar a sigla para os sistemas ou softwares e o termo base de dados para cada banco em si que eles gerenciam.
Marque a alternativa CORRETA que está relacionado ao contexto acima:
Alternativas
Q1839844 Noções de Informática
É um software da Microsoft, integrante do pacote Microsoft Office, além das funções de e-mail, ele é um calendário completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz também um rico gerenciador de contatos, onde você pode além de cadastrar o nome e e-mail de seus contatos, todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de atividade, detalhes sobre emprego, Apelido, etc.
Marque a alternativa CORRETA que corresponde a um aplicativo de produtividade do Microsoft Office:
Alternativas
Q1839843 Redes de Computadores
Uma das maiores preocupações de administradores de redes e TI é ter o controle do que está trafegando na sua rede:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede: 
Alternativas
Q1839842 Arquitetura de Computadores

Os barramentos são um conjunto de fios agrupados por função.


(I)Barramento de dados.

(II)Barramento de endereço.

(III)Barramento de controle.


( )Descreve a forma como a informação está sendo transmitida.

( )Identifica para onde a informação está sendo enviada.

( )Transporta a informação, movendo dados entre os componentes do sistema.


Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 

Enumere as lacunas abaixo de acordo com os componentes acima: 

Alternativas
Q1839841 Sistemas Operacionais
No Windows Server você pode atribuir direitos e permissões a contas locais padrão em um determinado controlador de domínio e somente nesse controlador de domínio. Essas contas são locais para o domínio. Depois que as contas locais padrão são instaladas, elas são armazenadas no contêiner Usuários em Usuários e Computadores.
Marque a alternativa CORRETA que relacionado ao Windows Server descrito no contexto acima:
Alternativas
Q1839839 Banco de Dados
A linguagem SQL foi criada para atender a todos os bancos de dados relacionais e permitir que usuários possam acessar qualquer banco usando a mesma base de conhecimento.
"Uma vez criada, uma tabela poderá sofrer alterações em sua estrutura, para realizar essas alterações usamos o comando".
Marque a alternativa CORRETA que está relacionado ao comando citado acima: 
Alternativas
Q1839838 Sistemas Operacionais
Alguns comandos podem ser executados a partir de uma janela DOS do prompt de comando. Conhecê-los é fundamental para configurar redes e solucionar problemas mais simples no Windows.
(I)Ping. (II)Tracert. (III)Nslookup.
Enumere as lacunas abaixo de acordo com os comandos de rede acima:
( )É uma ferramenta comum ao Windows e ao Linux e utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou ip. Pode ser utilizado de uma forma interativa ou não interativa. ( )Há situações em que a internet parece estar funcionando perfeitamente, mas apenas um ou outro website não abre. Para conferir se existe uma resposta do servidor da página em questão, você pode apelar para esse comando, basta digitar o comando e o "endereço do site" e pressionar Enter. ( )Ao executar esse comando, o Windows confere o tempo necessário, em milissegundos, para se conectar a cada um dos computadores intermediários no processo de acesso até a página solicitada.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839837 Arquitetura de Computadores
É uma tecnologia que permite a remoção e substituição de componentes em equipamentos (geralmente computadores e servidores) como hard disks, controladoras e outros periféricos como pen-drives, sem precisar interromper sua utilização ou desligá-los.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre um recurso de hardware:
Alternativas
Q1839836 Arquitetura de Computadores
Entre dispositivos externos e internos, há diversas nuances que podem ser observadas, mas a principal delas é o tipo de armazenamento. Podemos subdividir essas possibilidades em três ou quatro categorias:
(I)Armazenamento magnético. (II)Armazenamento magneto-óptico. (III)Armazenamento eletrônico.
Enumere as lacunas abaixo de acordo com os tipos de armazenamentos de dados acima:
( )Também conhecido como memórias em estado sólido. O grande diferencial aqui é que essas unidades são compostas apenas por circuitos. ( )Uma grande vantagem desse método é a possibilidade de acesso não linear. Dessa forma, fica mais difícil para qualquer pessoa apagar esses dados, o que torna essas mídias mais seguras. Os CDs e DVDs regraváveis (CD-RW e DVD-RW) são um exemplo popular dessa aplicação. ( )O processo de leitura e gravação funciona por meio de uma cabeça magnética. Essa tecnologia também pode ser encontrada nas fitas de áudio, as antigas fitas K-7, e no próprio HD do computador.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839835 Redes de Computadores
Os tipos de protocolos de rede são divididos de acordo com a sua natureza do serviço disponibilizado, e também em qual camada de profundidade estão localizados na rede de internet.
Essas camadas, junto com alguns exemplos de protocolos, são:
(I)Camada de aplicação. (II)Camada de transporte. (III)Camada de rede. (IV)Camada de estrutura física.
( )Ethernet e Modem. É a camada que executa o recebimento ou envio de arquivos na web. ( )IP (IPv4 e IPv6). Os arquivos empacotados na camada de transporte são recebidos e anexados ao IP da máquina que envia e que recebe os dados. Daqui, são enviados pela internet usando a próxima camada. ( )TCP, UDP e SCTP. Para transporte de arquivos recebidos da camada anterior. Aqui acontece a organização e a transformação deles em pacotes menores, que serão enviados à rede. ( )WWW (navegação web), HTTP, SMPT (emails), FTP (transferência de arquivos) e SSH. Usada pelos programas para enviar e receber dados de outros programas pela própria internet.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Enumere as lacunas abaixo de acordo com as camadas acima:
Alternativas
Q1839834 Redes de Computadores
Foi criado para facilitar o monitoramento e o gerenciamento de redes. É hoje um dos protocolos mais usados para esse fim, já que permite trabalhar com produtos e serviços de diversos fabricantes. Hoje as principais soluções de monitoramento de redes fornecem alertas (SMS, E-mail ou PUSH) para comunicar falhas na infraestrutura de rede. Não é orientado à conexão e não requer ação prévia nem posterior ao envio de mensagens. Assim, não há garantias de que as mensagens do protocolo chegarão ao destino.
Marque a alternativa CORRETA que está relacionada ao contexto acima
Alternativas
Q1839833 Redes de Computadores
Eles são usados, por exemplo, para interconectar os computadores de um escritório ou permitir que você tenha uma rede Wi-Fi na sua casa.
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839832 Arquitetura de Computadores
Descobrir se um HD está defeituoso ou se apresenta sinais que poderá dar problemas em breve, não é muito difícil. Esse é um componente que emite uma série de sinais quando as coisas não vão bem.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de HD defeituoso:
( )Uma maneira de descobrir se existe algum problema com o seu HD é por meio de ferramentas de diagnóstico. ( )Se o Windows não reconhece mais um HD, pode ser que o sistema operacional esteja defeituoso e uma reinstalação pode tirar essa dúvida. No entanto, é comum também que um HD problemático acabe sendo "isolado" pelo SO. ( )Seja durante a leitura ou a gravação de dados, se você começar a ouvir alguns ruídos estranhos, semelhantes a pequenas travadas dentro do seu PC, é sinal que alguma coisa não vai bem. ( )Um sintoma de HD defeituoso são arquivos corrompidos. Quando isso ocorre com muita frequência é possível que o disco rígido esteja vivendo os seus últimos dias. ( )HDs que travam com muita frequência ou que se comportam de forma mais lenta do que o normal são um indício que problemas estão por vir. A famigerada "tela azul da morte", por exemplo, pode ser causada justamente por problemas no disco rígido.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839831 Noções de Informática
Através da ferramenta no Word é que você pode, por exemplo, divulgar produtos e/ou entrar em contato com seus clientes, enviar convites, comunicados e cartas em massa, etc. O bom deste recurso é que você pode criar uma correspondência personalizada com os dados do destinatário preenchidos de forma automática fazendo com que pareça ter sido feita exclusivamente para aquela pessoa.
Marque a alternativa CORRETA que corresponde ao recurso do Microsoft Word:
Alternativas
Q1839830 Arquitetura de Computadores

Os principais tipos de computadores disponíveis atualmente são:


(I)Microcontrolador.

(II)Computador portátil.

(III)Servidores.

(IV)Cluster.

(V)Mainframes.


Enumere as lacunas abaixo de acordo com os tipos de computadores acima: 


( )São grandes computadores, descendentes diretos dos computadores da década de 1960. Eles podem manipular e processar um grande volume de dados e ter milhares de conexões simultâneas. Seu uso é adequado para empresas que há décadas trabalham com programas dessa natureza como os bancos, por exemplo.

( )São vários computadores pessoais ou estações de trabalho, conectados por uma rede de alto desempenho, executando um software especial que permite a todas as máquinas trabalharem juntas em uma única tarefa, como se fosse um único supercomputador.

( )São computadores pessoais ou estações de trabalho que são utilizados como servidores de rede. Normalmente, são desenvolvidos para suportar um número maior de processadores, mais conexões de rede, mais espaço de armazenamento em disco e seus componentes permitem que fique ligado de forma ininterrupta.

( )São computadores completos, mas com dimensões reduzidas e limitações quanto ao tamanho da tela, teclado, conexões com periféricos e capacidade de expansão. Nessa categoria, também se enquadram os smartphones, os tablets, os PDAs (Personal Digital Assistant) e os netbooks.

( )São computadores embutidos em dispositivos como eletrodomésticos, carros, relógios, telefones, equipamentos médicos e militares. São computadores pequenos desenvolvidos para atender uma necessidade específica.


Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:


Alternativas
Q1839829 Programação
É uma linguagem de script utilizada em alguns sistemas operacionais, principalmente em sistemas GNU/Linux. Com ele, nós conseguimos criar comandos para o Linux, ou melhor, criar tarefas para serem executadas de tempos em tempos, scripts de inicialização e muitas outras coisas.
Marque a alternativa CORRETA que está relacionada ao contexto acima:
Alternativas
Respostas
1: D
2: E
3: D
4: E
5: E
6: C
7: C
8: E
9: E
10: C
11: A
12: C
13: A
14: C
15: E
16: C
17: D
18: B
19: A
20: A