Questões de Concurso
Foram encontradas 153.912 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Se 10 (dez) computadores fossem conectados independentemente uns aos outros, seriam necessárias conexões diretas ponto-a-ponto em número de
Os mecanismos de segurança na camada de rede do modelo OSI são
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
Quando os comandos Linux encadeados pelo pipe não produzem um resultado esperado, podem ser depurados com auxílio do comando
O núcleo de um sistema operacional Unix NÃO executa a tarefa de
O código Java compilado é gerado em arquivo com extensão
Uma instrução SQL realiza as associações entre as linhas de duas tabelas por meio de uma operação de
A implementação da arquitetura cliente-servidor está baseada principalmente em
Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamente
Os computadores de arquitetura RISC, em relação à arquitetura CISC, têm uma característica de
É fundamental compreender que existe uma série de atitudes que não estão descritas nos códigos de ética das profissões, mas que são comuns a todas as atividades que uma pessoa pode exercer. Assinale abaixo a alternativa que indica de forma correta estas atitudes:
Qual protocolo foi padronizado pelo IETF (Internet Engineering Task Force), em 2004, com o objetivo de conectar dispositivos de armazenamentos do tipo SAN (Storage Area Network) através da pilha TCP/IP?
Uma estação de trabalho conectada a uma Rede Local de Computadores (LAN) consegue “pingar” (resultado do comando ping) apenas os endereços IP de hosts pertencentes à mesma rede. Qual das alternativas é a causa provável desse problema?
Um administrador de sistemas é chamado para resolver um problema de falha de inicialização do Windows XP. Ele começa verificando se os três arquivos necessários estão presentes no disco de inicialização do sistema. Quais são esses arquivos?
Pode-se adicionar um atalho à área de trabalho do Windows XP, tornando-o disponível a todos os usuários do computador, copiando-o para a localização
Para diminuir o tamanho das tabelas de roteamento de uma rede TCP/IP, pode-se utilizar um recurso chamado sumarização de rotas. Assinale a alternativa cuja rota sumariza um grupo de três sub-redes, com endereçamento 192.10.0.0/16, 192.11.0.0/16 e 192.12.0.0/16.
Qual a quantidade máxima de memória suportada pelo Windows 7 Professional, na versão de 32-bits?
Qual das seguintes portas de expansão oferece maior desempenho para placas de vídeo de alto desempenho, por exemplo, uma Geforce GTX 690?
Qual protocolo é utilizado tipicamente para autenticação, autorização e contabilização de usuários e que suporta o padrão 802.1X para segurança em redes sem fio (IEEE 802.11)?
O arquivo MP_GO.sh possui, no sistema Linux, o seguinte conjunto de permissões: -rwx r-- --- , aplicáveis, respectivamente, ao proprietário, grupo e outros. Foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário e para o grupo. Com base nas permissões atuais e no pedido feito ao administrador, assinale a sintaxe do comando Linux que atende plenamente à solicitação.