Questões de Concurso Comentadas para dpe-ro

Foram encontradas 1.005 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q518015 Noções de Informática
No Office 2010 existe a possibilidade de gravar arquivos com a letra “m" no final da extensão, tais como xlsm, docm e pptm.

Arquivos assim gravados:

Alternativas
Q518014 Noções de Informática
João preparou uma apresentação por meio do MS Power Point 2010, na qual fez uso de alguns efeitos visuais oferecidos pelo software. João pretende distribuir uma cópia de seus slides para a audiência, e, nesse caso, o formato de arquivo mais indicado para exibir os slides e distribuir o conteúdo da palestra é:
Alternativas
Q518013 Segurança da Informação
Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:
Alternativas
Q518012 Segurança da Informação

Em relação à segurança da informação, analise as afirmativas a seguir:


I. As normas de segurança da informação orientam a dar maior atenção à confidencialidade, por ser a dimensão mais importante.

II. Aspectos administrativos, como contratação e demissão de funcionários, não afetam a segurança da informação.

III. Segurança da informação envolve aspectos tecnológicos, físicos e humanos.


Está correto somente o que se afirma em:

Alternativas
Q518011 Noções de Informática
Você é solicitado a instalar, em uma estação de trabalho, um software que permita o uso do protocolo IMAP para leitura de correio eletrônico. Uma possível escolha seria o software:
Alternativas
Q518010 Noções de Informática
Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo privado. A característica que diferencia esse tipo de navegação do modo normal é:
Alternativas
Q518009 Sistemas Operacionais
Ao substituir um processador cuja característica Thermal Design Power (TDP) possua o valor 60W por um outro com TDP de valor 80W e mesmo soquete, deve-se considerar a substituição de outros componentes do mesmo computador. Dois componentes cuja substituição será necessária após a referida troca de processador, com aumento do TDP, caso já estejam operando em sua capacidade máxima, são:
Alternativas
Q518008 Arquitetura de Computadores
A insuficiência de portas USB em certos computadores portáteis pode ser sanada facilmente com o uso de dispositivos baratos conhecidos como hubs ou concentradores USB. Considere um hub conectado em uma porta USB e apenas dois dispositivos USB. Assinale a alternativa que apresenta corretamente o modo de acesso aos recursos de banda de comunicação, energia e endereçamento de dispositivos respectivamente, do barramento USB através do hub:
Alternativas
Q518007 Arquitetura de Computadores
Nas placas de vídeo com suporte à tecnologia GPGPU (CUDA, OPENCL), a quantidade de cuda cores / stream processors é uma característica diretamente associada à:
Alternativas
Q518006 Sistemas Operacionais
Considere um computador usando interface de software básico Unified Extensible Firmware Interface (UEFI) e sem unidade de disco óptica (CD/DVD ROM). Um dos passos da preparação de uma mídia externa (ex: disco rígido, pendrive) com os arquivos necessários para a instalação do sistema operacional Windows 8 no computador considerado é:
Alternativas
Q518005 Noções de Informática

Usando um scanner de mesa, foram digitalizadas duas fotografias: uma 3x4 cm e outra 15x20 cm, ambas contendo a mesma imagem colorida. Ambas foram digitalizadas no formato JPEG.

Os respectivos arquivos resultantes (1) e (2) possuíam o mesmo número de pixels. Sobre essa situação, é correto afirmar que:

Alternativas
Q518004 Noções de Informática
O recurso hot swap, presente em algumas controladoras de disco, tem como principal função permitir:
Alternativas
Q518003 Sistemas Operacionais

Grupo doméstico é um grupo de computadores em uma rede doméstica que podem compartilhar arquivos e impressoras. O uso de um grupo doméstico facilita o compartilhamento. Com relação ao recurso Grupo Doméstico que está disponível no Windows 7, analise as afirmativas a seguir:


I. Grupos domésticos são protegidos por senha.

II. Se o seu computador pertence a um domínio, você pode ingressar em um grupo doméstico, mas não criar um.

III. É possível controlar quais arquivos ou pastas são compartilhados com o grupo doméstico e também é possível controlar o compartilhamento de uma pasta ou arquivo com algumas pessoas, e não outras.


Está correto o que se afirma em:

Alternativas
Q518002 Noções de Informática

Uma conta de usuário é uma coleção de informações que indicam ao Windows quais arquivos e pastas você pode acessar, que alterações pode fazer no seu computador e suas preferências pessoais, como a tela de fundo da área de trabalho ou o protetor de tela. Com relação a contas de usuários no Windows 7, analise as afirmativas a seguir:


I. Há somente três tipos de contas, cada qual oferece aos usuários um nível diferente de controle do computador.

II. Se você tem mais de uma conta de usuário no computador, pode alternar para outra conta de usuário sem fazer logoff ou fechar programas.

III. Toda conta para acesso ao sistema operacional precisa de um nome de usuário e uma senha.


Está correto o que se afirma em:

Alternativas
Q518001 Sistemas Operacionais
O Windows 7 oferece recursos para ajudar a proteger o seu computador por meio de configurações da diretiva de senha. Ao ativar a configuração "A senha deve satisfazer a requisitos de complexidade", o sistema operacional:
Alternativas
Q518000 Noções de Informática

O Controle de Conta de Usuário (UAC) disponível no Windows 7 pode ajudar a impedir alterações não autorizadas no seu computador. Em relação ao UAC, analise as afirmativas a seguir:


I - Se a configuração do UAC for "Nunca notificar", então todas as alterações que necessitam de permissões de um administrador serão automaticamente autorizadas mesmo se você tiver feito logon como um usuário padrão.

II - Se a configuração do UAC for "Sempre notificar", você será notificado antes que os programas façam alterações no computador ou nas configurações do Windows que exijam as permissões de um usuário padrão.

III - Quando você for notificado, sua área de trabalho ficará esmaecida e você deverá aprovar ou negar a solicitação na caixa de diálogo UAC para poder executar qualquer outra ação no computador.


Está correto o que se afirma em:

Alternativas
Q517999 Redes de Computadores
A comunicação entre duas máquinas em uma rede de computadores ocorre através dos seus endereços físicos. Quando uma estação deseja obter o endereço físico correspondente a um endereço IP conhecido, é utilizado o protocolo:
Alternativas
Q517998 Redes de Computadores

Os comandos do protocolo SMTP (Simple Mail Transfer Protocol) especificam a transmissão de mensagens ou funções do sistema solicitados por seu usuário. Os comandos consistem em um código seguido por um campo de argumento. Em relação ao conjuto de comandos do protocolo SMTP, considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).


( ) HELO é usado para iniciar uma transação em que uma mensagem pode ser transferida a um ou mais destinatários.

( ) RCPT identifica um destinatário individual de uma mensagem. Múltiplos destinatários são especificados por meio de múltiplos comandos.

( ) RSET especifica que a transação corrente deve ser abortada e todas as tabelas e buffers são inicializados.


A sequência correta é:

Alternativas
Q517997 Redes de Computadores

O Modelo OSI (Open Systems Interconnection) é um modelo de referência que sintetiza, de modo abstrato, a estrutura funcional dos elementos envolvidos na comunicação entre sistemas abertos de comunicação de dados. Esse modelo é dividido em sete camadas sobrepostas, de modo que cada camada executa um conjunto bem definido de funções.


A utilização de algoritmos de roteamento para determinar rotas apropriadas para transferência de unidades de dados entre endereços de rede é função da camada:

Alternativas
Q517996 Redes de Computadores

Repetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, analise as afirmativas a seguir:


I. Repetidores operam na camada física e não reconhecem quadros, pacotes ou cabeçalhos, somente volts.

II. Um roteador opera na camada de transporte e tem várias linhas de entrada que ele conecta eletricamente. Os quadros de dados que chegam em quaisquer dessas linhas são enviados a todas as outras.

III. Pontes operam na camada de enlace de dados e são utilizadas para conectar duas ou mais LANs.


Está correto o que se afirma em:

Alternativas
Respostas
761: C
762: D
763: E
764: C
765: B
766: D
767: A
768: C
769: D
770: E
771: D
772: B
773: E
774: D
775: B
776: C
777: A
778: B
779: D
780: D