Questões de Concurso
Foram encontradas 154.020 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Excel XP, a opção de impressão ou não das linhas de grade pode ser acionada a partir do menu
Com relação aos switches em redes de computadores, pode-se afirmar que:
Com relação ao utilitário do Windows scandisk, pode-se afirmar que é utilizado para detectar e corrigir erros:
São tipos de estrutura de dados:
1. Tabela Hash
2. Heap
3. Bateria
4. Floresta
5. Árvore
Assinale a alternativa que indica todos os itens corretos.
Assinale a alternativa que melhor caracteriza a função e o uso do comando nslookup, presente nas distribuições linux.
Para um conjunto de sub-redes cujo primeiro IP da primeira sub-rede é 172.23.0.1, com máscara de rede 255.255.224.0, assinale a alternativa que identifica, respectivamente, o número de sub-redes possível, a quantidade de hosts por sub-rede e o endereço de broadcast da terceira sub-rede.
Os endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são:
Associe corretamente as colunas 1 e 2 abaixo. Considere a função principal de cada ativo para fazer a associação.
Coluna 1
1. Roteador
2. Switch gerenciável
3. Ponto de acesso sem fio
Coluna 2
( ) Pode implementar o protocolo 802.1q.
( ) Implementa o(s) protocolo(s) 802.11a/b/g ou n.
( ) Implementa o(s) protocolo(s) RIP, BGP e/ou OSPF.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Com relação a estruturas de dados, assinale a alternativa correta.
No contexto de sistema operacional, pode-se dizer que um processo é:
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).
Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:
( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.
( ) Encaminhar consultas DNS a servidores externos.
( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.
( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.
( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Analise as opções abaixo:
1. Herança
2. Diagramas Entidade-Relacionamento
3. Polimorfismo
4. Abstração
5. ETL
6. Encapsulamento
Assinale a alternativa que indica todas as opções consideradas características do paradigma de programação orientado a objetos.
Analise as ferramentas, os protocolos e as técnicas abaixo:
1. IPTABLES
2. ISA Server
3. TRACEROUTE
4. WPA2
5. NAT e NAT reverso
Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.
Analise as afirmativas abaixo:
1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.
2. Qualquer chave candidata identifica unicamente cada tupla da relação.
3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.
4. Qualquer chave estrangeira é primária em outra relação.
Assinale a alternativa que indica todas as afirmativas corretas.
Os endereços dos servidores de e-mail corporativo são traduzidos para números IP utilizando (protocolo e tipo de registro):
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional:
( ) Estão presentes no Windows, mas não no Linux.
( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão.
( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão.
( ) Estão presentes no Linux, mas não no Windows.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
A melhor forma de desligar uma estação ou servidor Linux, em CPUs com arquitetura x86, é através do comando:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sobre segurança da informação, marque a opção correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere as seguintes afirmações.
I. A tecnologia Plug and Play permite que o computador reconheça e configure automaticamente qualquer dispositivo que nele seja instalado.
II. A interface USB é uma conexão Plug and Play que permite a instalação de dispositivos sem a necessidade de desligar o computador.
III. Por meio das tecnologias Plug and Play e USB, podemos, por exemplo, "plugar e usar" imediatamente periféricos de armazenamento óptico, tais como os HDs externos.
IV. No ambiente Windows 7, podemos gerenciar os dispositivos USB por meio do utilitário Informações e Ferramentas de Desempenho do Painel de Controle.
Está correto o que se afirma em: