Questões de Concurso Comentadas para tjm-mg

Foram encontradas 357 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q782664 Redes de Computadores
Analise as seguintes afirmativas sobre as características do protocolo UDP. I. Executa controle de fluxo entre o transmissor e o receptor. II. Não é um protocolo orientado à conexão. III. Não faz a retransmissão de pacotes corrompidos. Estão CORRETAS as afirmativas:
Alternativas
Q782663 Redes de Computadores
O aplicativo ____________ permite ao usuário verificar a conectividade entre dois pontos, enviando e recebendo mensagens ICMP, mas, caso o host de destino não seja alcançado, não é possível identificar onde a comunicação falhou. O termo que completa corretamente a lacuna é:
Alternativas
Q782661 Noções de Informática
A criação de um gráfico no Microsoft PowerPoint, versão português do Office XP, é uma das opções do menu:
Alternativas
Q782659 Noções de Informática
São itens disponíveis no menu “Inserir” do Microsoft Word, versão português do Office XP, EXCETO:
Alternativas
Q782658 Algoritmos e Estrutura de Dados
A estrutura de dados que implementa o princípio LIFO (Last in, First out), no qual o último elemento inserido é o primeiro a ser retirado, é:
Alternativas
Q782657 Programação
Em relação aos conceitos de lógica de programação, analise as seguintes afirmativas: I. Uma constante é um determinado valor fixo que não se modifica durante a execução de um programa. II. Uma variável está associada a uma posição de memória, cujo conteúdo pode ser modificado durante a execução do programa. III. Toda variável é identificada por uma constante. Estão CORRETAS as afirmativas:
Alternativas
Q782656 Sistemas Operacionais
No Linux, considere que a execução do comando “more texto.txt” por um administrador do sistema produza a seguinte saída:  Primeira linha do arquivo Segunda linha do arquivo Terceira linha do arquivo Ultima linha do arquivo
Analise as afirmativas abaixo:  I – A linha de comando “cat texto.txt | wc -w” irá produzir “16” como saída. II – A linha de comando “cat texto.txt | wc -l” irá produzir “5” como saída. III –A linha de comando “cat texto.txt | wc -L” irá produzir “25” como saída. Estão CORRETAS as afirmativas:
Alternativas
Q782655 Noções de Informática
Em relação aos comandos para manipulação e gerenciamento do sistema de arquivos nos sistemas operacionais Linux e Windows, correlacione as colunas a seguir: Comando Windows I. dir II. del III. copy IV. md
Comando Linux equivalente/similar ( ) cp ( ) ls ( ) mkdir ( ) rm
A sequência CORRETA, de cima para baixo, é:
Alternativas
Q782654 Sistemas Operacionais
Núcleo do sistema operacional que, dentre outras funções, gerencia a operação dos dispositivos de hardware é denominado
Alternativas
Q782653 Noções de Informática
Em relação ao Microsoft Outlook Express 6, versão português, analise os itens a seguir, identificando com (V) as assertivas verdadeiras e com (F) as assertivas falsas. ( ) Existe uma opção de configuração para salvar cópia das mensagens enviadas na pasta “Rascunhos”. ( ) É possível renomear a pasta “Itens enviados”. ( ) É possível excluir a pasta “Itens excluídos”. ( ) É possível criar uma regra para mover as mensagens recebidas de um determinado remetente para uma pasta específica. A sequência CORRETA, de cima para baixo, é:
Alternativas
Q782652 Noções de Informática
Em relação ao de uso de macros no Microsoft Excel, versão português do Office XP, analise as seguintes afirmativas: I. É possível criar uma macro para automatizar a formatação de células de diferentes planilhas em uma mesma pasta de trabalho. II. Uma macro pode ser criada, usando-se a opção de menu “Ferramentas Imagem associada para resolução da questão Macro Imagem associada para resolução da questão Gravar nova macro...”. III. Uma macro é uma sequência de comandos e funções armazenadas em um módulo do Visual Basic. Estão CORRETAS as afirmativas:
Alternativas
Q782627 Gerência de Projetos
Para estimar a duração em Homem/Hora (HH) de uma atividade em um projeto, considere que a duração mais provável da atividade (tm) é 08 HH, a duração pessimista (tp) é 10 HH e a duração otimista (to) é 06 HH. Utilizando a Técnica de Revisão e Avaliação de Programa (PERT), descrita no Guia PMBOK, quarta edição, a duração estimada para a atividade é
Alternativas
Q782626 Governança de TI
De acordo com a biblioteca ITIL V3, qual é o principal processo responsável por eliminar a recorrência de incidentes?
Alternativas
Q782625 Governança de TI

Correlacione as colunas a seguir, associando cada processo à sua respectiva fase do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:

Fase

I. Estratégia

II. Desenho

III. Transição

IV. Operação


Processo

( ) Gerenciamento de Mudança.

( ) Gerenciamento Financeiro.

( ) Gerenciamento de Acesso.

( ) Gerenciamento da Disponibilidade.

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782624 Noções de Informática

Analise as seguintes afirmativas sobre conhecimentos de Internet:

I. Um cookie pode ser perigoso e infectar o computador.

II. É possível configurar um navegador de forma que ele rejeite cookies.

III. Um cookie é uma informação (uma sequência de caracteres) que os sites enviam aos navegadores para distinguir (identificar) sessões http ou armazenar preferências do usuário.

Estão CORRETAS as afirmativas:

Alternativas
Q782623 Redes de Computadores

Considere os processos servidores que normalmente são encontrados em sistemas operacionais comerciais e correlacione o serviço com a sua porta padrão:

Serviços

I. DHCP

II. LDAP

III. SNMP


Porta

( ) 161/UDP e 162/UDP

( ) 67/UDP

( ) 389/UDP

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782622 Segurança da Informação

Analise as seguintes afirmativas sobre segurança da informação.

I. Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto.

II. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.

III. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança, determinando os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação, e é um mecanismo de proteção desencorajador, a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

Estão CORRETAS as afirmativas:

Alternativas
Q782621 Redes de Computadores
Em relação às ferramentas de administração e aspectos operacionais de redes, todas as afirmativas estão corretas, EXCETO:
Alternativas
Q782620 Sistemas Operacionais

Em relação ao funcionamento de sistemas operacionais, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identificar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador.

( ) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo.

( ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap), sendo considerada síncrona em relação à execução do processo.

( ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fixo enquanto que a segmentação utiliza blocos contíguos de tamanho variável.

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782619 Redes de Computadores

Analise as seguintes afirmativas sobre protocolos e serviços de rede.

I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço.

II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico.

III. Um servidor DHCP envia informações de configuração para que as estações tenham acesso à rede, mas para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP.

São VERDADEIRAS as afirmativas:

Alternativas
Respostas
221: C
222: A
223: D
224: D
225: B
226: A
227: D
228: A
229: C
230: C
231: A
232: B
233: D
234: B
235: C
236: C
237: D
238: C
239: D
240: A