Questões de Concurso

Foram encontradas 154.486 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2727556 Arquitetura de Software

Em ITIL V3, há um tipo de gerência que visa prever a utilização de serviços antes de sua implementação no ambiente operacional, atendendo os requisitos do projeto. Essa gerência, segundo os fundamentos do ITIL V3, trata-se da gerência

Alternativas
Q2727554 Arquitetura de Software

Em informática, NAS é um dispositivo usado para

Alternativas
Q2727551 Arquitetura de Software

Processadores realizam tarefas através de instruções. As instruções da arquitetura RISC possuem como características fundamentais

Alternativas
Q2727548 Noções de Informática

Para usar o IMAP (Internet Message Access Protocol), o servidor de correio eletrônico executa um servidor IMAP que utiliza a porta de comunicação

Alternativas
Q2727545 Arquitetura de Software

O protocolo SMTP foi revisado para ter um mecanismo de extensão que é parte obrigatória das especificações do padrão RFC 5321. O uso do SMTP com extensões é conhecido como

Alternativas
Q2725864 Noções de Informática

Ajustando as configurações de privacidade do Internet Explorer, você pode afetar como os sites monitoram sua atividade online. Por exemplo, você pode decidir quais cookies devem ser armazenados, especificar como e quando os sites podem usar suas informações de localização e bloquear pop-ups não desejados.

(Microsoft. Alterar as configurações de segurança e privacidade no Internet Explorer 8. Disponível em: < https://support.microsoft.com/ptbr/help/17474>. Acesso em: 13 de julho de 2016.)

Para personalizar as configurações de privacidade. Abra o Internet Explorer, selecione Ferramentas e depois Opções da Internet. Na guia Privacidade, siga um ou mais destes procedimentos:

I - Para definir os tipos de cookies que serão bloqueados ou permitidos, mova o controle deslizante. Para saber mais sobre cookies, consulte Como excluir e gerenciar cookies no Internet Explorer.

II - Para bloquear ou permitir sites específicos, selecione Sites.

III - Para importar um arquivo de preferências de privacidade, selecione Importar.

IV - Para substituir as configurações de privacidade para determinados tipos de cookies, selecione Avançado.

V - Para redefinir as configurações de privacidade para o nível original, selecione Padrão.

Está (ão) correta (s) afirmativa (s):

Alternativas
Q2725860 Arquitetura de Computadores

Os computadores trabalham somente com impulsos elétricos que são representados por dois números para nossa compreensão: o 0 (zero) e o 1 (um). Daí surge a denominação de sistema de base 2, ou binário.

A formação de um número binário segue o mesmo princípio utilizado no sistema decimal, ou seja, cada dígito ocupa uma posição que define seu valor dentro do número. A diferença reside na base, que em vez de 10 é 2. Com isso, é fácil converter um número binário em decimal.

(ALVES, Willian Pereira. Informática Fundamental: Introdução ao processamento de dados. 1. ed. Érica: São Paulo, 2010.)

Converta o número binário 0110 em um número decimal e assinale a alternativa correta:

Alternativas
Q2724342 Noções de Informática

São opções disponíveis no menu Revisão do Microsoft Office Word 7, versão português, EXCETO:

Alternativas
Q2724341 Noções de Informática

No Windows 7, para alternar entre os programas que estão sendo utilizados, utiliza-se o seguinte atalho:

Alternativas
Q2724340 Noções de Informática

No Linux, o comando mkdir é utilizado para:

Alternativas
Q2724339 Noções de Informática

Com relação a realização de pesquisas na internet através de sites de busca, em específico o google, analise as afirmativas abaixo e assinale a resposta CORRETA:

Alternativas
Q2724338 Noções de Informática

A utilização do atalho de teclado CTRL + ENTER, no Word 2007, irá:

Alternativas
Q2724333 Direito Constitucional

Assinale a alternativa que apresenta incoerência com o disposto nos artigos 205 a 214 da Constituição Federal/88.

Alternativas
Q2724222 Arquitetura de Software

O objetivo central do DNS (Domain Name Server) Reverso é obter

Alternativas
Q2724221 Arquitetura de Software

Dadas as afirmativas a respeito das principais topologias de redes,


I. Na topologia em barramento, todas as transmissões estão disponíveis a todos os nós da rede. O controle de acesso ao canal de transmissão é feito via Contenção (Contention).

II. Na topologia em anel, os dados são passados de nó para nó. Uma forma de controlar o acesso ao canal de transmissão é através do protocolo Token Ring.

III. Na topologia em estrela, cada dispositivo é conectado a um ponto central por meio de um link ponto a ponto, podendo ser, esse ponto central, um switch.


verifica-se que está(ão) correta(s)

Alternativas
Q2724220 Noções de Informática

Numere a coluna II de acordo com a coluna I, relacionando cada objetivo ao respectivo elemento funcional de cabeamento estruturado.


Coluna I

Coluna II

1. Distribuidor de Campus (CD)

( ) Ponto de conexão no sistema de cabeamento horizontal situado entre o distribuidor do andar e a tomada de telecomunicações.

2. Distribuidor de Edifício (BD)

( ) Elemento usado para a distribuição do cabeamento horizontal do piso em que se encontra e o backbone de edifício.

3. Distribuidor de Piso (FD)

( ) Distribuidor a partir do qual se origina o cabeamento de backbone de campus.

4. Ponto de Consolidação (CP)

( ) Distribuidor no qual terminam os cabos do backbone de edifício, onde podem ser feitas conexões com os cabos do backbone de campus.

Qual é a sequência correta, de cima para baixo?

Alternativas
Q2724219 Arquitetura de Software

Dadas as afirmativas sobre os modelos de maturidade CMMI e MPS.BR,


I. Possuem o objetivo de avaliar continuamente a qualidade do software que está sendo desenvolvido.

II. Ambos defendem a necessidade de haver uma preocupação com a melhoria contínua do processo utilizado para o desenvolvimento de software.

III. Ambos estruturam o processo de maturidade em cinco níveis.

IV. O modelo MPS.BR foi constituído a partir da composição de práticas recomendadas por outros modelos de maturidade existentes, como, por exemplo, o CMMI.


verifica-se que está(ão) correta(s)

Alternativas
Q2724218 Arquitetura de Software

Dadas as afirmativas relacionadas aos protocolos da camada 2 da arquitetura ISO/OSI,


I. O protocolo RARP substitui o ARP e permite a descoberta do endereço IP de um host a partir de seu endereço MAC.

II. O protocolo Ethernet utiliza o algoritmo CSMA/CA para coordenar acesso ao canal e detectar colisões de sinais transmitidos pelos hosts.

III. O protocolo 802.1Q pode ser utilizado dentro do contexto de Redes Locais Virtuais (VLANs) numa rede Ethernet.


verifica-se que está(ão) correta(s)

Alternativas
Respostas
9581: B
9582: E
9583: D
9584: A
9585: B
9586: E
9587: C
9588: E
9589: A
9590: C
9591: D
9592: A
9593: A
9594: A
9595: D
9596: A
9597: D
9598: D
9599: C
9600: C