Questões de Concurso Comentadas para tce-sp

Foram encontradas 965 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q223765 Sistemas Operacionais
Uma das maneiras de efetuar backups em sistemas operacionais Linux é com a utilização do programa rsync, que sincroniza remotamente os dados entre duas máquinas. Normalmente, este programa não verifica arquivos com o mesmo tamanho e com a mesma data e hora de modificação. Para desabilitar esse comportamento e garantir que tais arquivos também sejam verificados é necessário utilizar juntamente com o comando rsync, a opção
Alternativas
Q223764 Sistemas Operacionais
No Windows 7, ao fazer backup de arquivos usando o Backup do Windows, o usuário pode deixar que o Windows escolha o que será copiado em backup ou o próprio usuário pode selecionar as pastas e unidades individuais para fazer o backup. O Backup do Windows não irá fazer backup de alguns arquivos. No Windows 7, será feito backup dos arquivos
Alternativas
Q223763 Sistemas Operacionais
Uma das maneiras de acessar sistemas Linux remotamente é pela utilização de servidores e clientes SSH. Em um computador cliente que possua mais de um endereço IP pode ser necessário informar qual endereço local será utilizado para a conexão com o servidor. Pelo uso do programa cliente ssh, é possível informar este endereço utilizando-se a opção
Alternativas
Q223762 Sistemas Operacionais
No Windows 7, a Área de Trabalho Remota pode conectar dois computadores através de uma rede ou da Internet. Na tela de Configurações Remotas é possível configurar o modo de conexão na Área de Trabalho Remota. É INCORRETO afirmar que nessa tela de configuração existe a opção para
Alternativas
Q223761 Sistemas Operacionais
O disco rígido do computador pode ser divido em partes lógicas, chamadas de partições, que são formatadas para um devido sistema de arquivos. O sistema de arquivos desenvolvido especificamente para sistemas operacionais Linux é chamado de
Alternativas
Q223760 Sistemas Operacionais
O sistema operacional Windows 7 e Vista podem trabalhar com processadores de 32 ou 64 bits. Sobre estes sistemas operacionais, considere:

I. A maioria dos programas desenvolvidos para a versão 32 bits do Windows 7, funcionam na versão de 64 bits, exceto os drivers.

II. Para executar um versão de 64 bits do Windows 7, em um processador de 64 bits, o computador precisa de um driver de 64 bits para cada equipamento de hardware instalado no PC ou a ele conectado.

III. Se houver um driver de 64 bits para a versão de 64 bits do Windows Vista, é provável que ele também funcione bem com o mesmo hardware instalado em um PC, executando a versão de 64 bits do Windows 7.

Está correto o que se afirma em
Alternativas
Q223759 Sistemas Operacionais
Sobre o DHCP no Windows Server 2003, considere:

I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um determinado endereço IP integrante da faixa definida seja sempre concedido a um determinado endereço físico (Mac Address).

II. Uma novidade no DHCP é a possibilidade de realizar um backup das configurações e, se necessário, a restauração dessa base.

III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço em um segundo servidor Windows e definindo metade do escopo em cada servidor.

IV. Não só o endereço IP de elementos de rede são entregues e gerenciados pelo servidor DHCP, mas também todas as configurações de rede necessárias para um funcionamento otimizado e estável da rede.

Está correto o que se afirma em
Alternativas
Q223758 Segurança da Informação
O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informações contidas em ambientes computacionais. Sobre esses programas, considere:

I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.

II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.

III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.

IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.

Os itens I, II, III e IV referem-se, correta e respectivamente, a
Alternativas
Q223757 Sistemas Operacionais
No Linux, a quantidade de serviços ativos está diretamente relacionada ao nível de exposição do servidor. Quanto mais serviços, mais portas para serem pesquisadas e abusadas, e maiores as chances de algum serviço conter alguma vulnerabilidade que possa ser explorada em uma invasão do sistema. O comando presente em diversas distribuições Linux e que permite finalizar serviços desnecessários é o
Alternativas
Q223756 Sistemas Operacionais
Sobre o processo de instalação e configuração do Windows Server 2003 é correto afirmar:
Alternativas
Q223755 Redes de Computadores
Sobre as topologias de rede, é INCORRETO afirmar:
Alternativas
Q223754 Redes de Computadores
A empresa SWYTECSecurity deseja ligar a rede local de sua matriz em São Paulo com a rede local da sua filial no Rio de Janeiro com o objetivo de permitir o compartilhamento de dados entre essas Unidades. Tanto na matriz como na filial, há uma rede interna que interliga os computadores no ambiente físico. Ao fazer as ligações necessárias será formada uma rede
Alternativas
Q223753 Redes de Computadores
Sobre o protocolo HTTP, é correto afirmar:
Alternativas
Q223752 Sistemas Operacionais
Considere o texto a seguir.

O Windows Server 2003 possui nativamente um servidor de DNS que é de fundamental importância. Nesse servidor, os domínios DNS são implementados a partir da criação de zonas DNS que podem ser de vários tipos. Um desses tipos é novidade no DNS do Windows Server 2003, em relação a versões anteriores. Esse tipo de zona pode ser criada para a resolução imediata de nomes de um determinado domínio filho. Somente os registros do servidor de nomes, o início de autoridade e hosts necessários são cadastrados. Este recurso é recomendado quando domínios filhos (delegados, como, por exemplo, campinas.sp.gov.br, que é um domínio delegado a partir do domínio sp.gov.br) possuem mais de um servidor de DNS com autoridade, pois nestes casos o servidor de DNS "pai" precisaria ter cadastrado todos os servidores DNS com autoridade no domínio filho. Cadastrando uma zona desse tipo, o gerenciamento fica mais simples, pois essas atualizações podem ser feitas automaticamente.

O texto fala de um tipo de zona de DNS denominada zona
Alternativas
Q223750 Programação
Em um programa Java, considere a existência de uma variável do tipo long chamada cod contendo o valor 1234. Para passar o valor contido nessa variável para uma variável do tipo byte chamada codNovo, deve-se fazer casting. Para isso, utiliza-se a instrução: byte codNovo =
Alternativas
Q223749 Programação
Sobre a programação na linguagem Java é correto afirmar:
Alternativas
Q223748 Noções de Informática
Sobre consultas no Microsoft Access 2007, é INCORRETO afirmar:
Alternativas
Q223745 Noções de Informática
Considere a planilha a seguir criada no Microsoft Excel 2010 em Português.

Imagem 014.jpg

Na célula C2 foi digitada uma função que exibe um valor de acordo com o código da categoria contido na célula A2. Em seguida, essa função foi arrastada até a célula C7, gerando os valores apresentados na coluna C. A função digitada obedece aos seguintes critérios:

1º Se o código da categoria for igual a 1, exibir a palavra Administrativo;
2º Senão, se o código da categoria for igual a 2, exibir a palavra TI;
3º Senão, se o código da categoria for igual a 3, exibir a palavra Operacional;
4º Senão, se o código da categoria for qualquer outro valor, exibir a frase Categoria não existente.

A função correta escrita na célula C2 é:
Alternativas
Q223744 Noções de Informática
Considere a planilha a seguir criada no Microsoft Excel 2010 em Português.

Imagem 013.jpg

A função utilizada na célula A6 retorna o pagamento periódico de uma anuidade de acordo com pagamentos constantes e com uma taxa de juros constante. O uso correto dessa função na célula A6 é:

Alternativas
Q223741 Noções de Informática
Sobre o BrOffice Writer 3.x e o Microsoft Word 2010, considere:

I. No BrOffice Writer a partir da versão 3, para definir as propriedades de um campo de formulário basta dar um duplo clique sobre o campo desejado que aparecerá a janela de propriedades.

II. No Microsoft Word 2010, a opção para adicionar um novo comentário sobre um texto selecionado encontra-se na guia Exibição.

III. No BrOffice Writer, o Assistente de mala direta encontra-se no menu Correspondências.

IV. No Microsoft Word 2010, o Assistente de mala direta encontra-se na guia Ferramentas.

Está correto o que se afirma em
Alternativas
Respostas
581: E
582: C
583: B
584: C
585: B
586: A
587: D
588: B
589: D
590: B
591: A
592: E
593: C
594: E
595: D
596: E
597: B
598: D
599: A
600: E