Questões de Concurso
Comentadas para coren-sp
Foram encontradas 245 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos utilizados nas diversas camadas (etapas) de uma comunicação entre sistemas. Uma das camadas do modelo OSI é a de Apresentação que tem como função
A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma, os requisitos para esse tipo de sistema aplicam-se a organizações
Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se
Um dos objetivos principais de um Plano de Continuidade de Negócios de uma empresa é
O código malicioso do tipo rootkit apresenta como característica principal e peculiar
No que se refere aos registros (logs) de um sistema de informação, é correto afirmar que
Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de
O cabo UTP CAT-5 é um dos tipos de cabos para rede de computadores mais utilizados atualmente. Sobre ele, é correto afirmar que
Uma instalação de cabeamento estruturado para rede de computadores é composta, dentre outros elementos, do cabeamento vertical e do cabeamento horizontal. De acordo com a norma TIA/EIA – 568B, o cabeamento horizontal utilizando cabo UTP pode ter, no máximo, o comprimento de
Considere a seguinte sequência de backups:
# |
Horário |
Tipo de backup |
1 |
02/10/2013 03:00 |
Completo |
2 |
03/10/2013 12:00 |
Incremental |
3 |
04/10/2013 12:00 |
Incremental |
4 |
05/10/2013 03:00 |
Completo |
5 |
07/10/2013 12:00 |
Incremental |
6 |
08/10/2013 12:00 |
Incremental |
7 |
09/10/2013 12:00 |
Incremental |
Caso haja necessidade de restaurar o sistema para o estado do dia 09/10/2013 às 12:00 (último backup), seria necessário possuir apenas os backups de número
O frame do protocolo TCP possui o campo denominado Porta Origem, que designa o tipo de aplicação ou serviço que emitiu o pacote de dados. Por padrão, caso o valor da Porta Origem seja 25, significa que o serviço emissor do pacote é o
O protocolo IP é utilizado para o endereçamento dos dispositivos na rede de computadores e possui alguns endereços reservados, como o endereço denominado localhost que possui, no IPv4, o valor
No conjunto de protocolos TCP/IP, um exemplo de protocolo da camada de aplicação utilizado para acesso às mensagens de correio eletrônico (e-mail) é o
Há diversos programas antivírus disponíveis no mercado. Assinale a alternativa que contém o nome de dois desses programas
A |
B |
C |
D |
|
1 |
||||
2 |
1 |
3 |
5 |
7 |
3 |
2 |
4 |
6 |
8 |
4 |
3 |
5 |
7 |
9 |
5 |
0 |
1 |
-1 |
|
6 |
Considere a seguinte planilha, elaborada por um usuário no MS-Excel 2007.
Esse usuário inseriu, na célula A6, a seguinte expressão: =SOMA(A2:D5)
O resultado produzido nessa célula é:
Analise as seguintes ações no contexto do aplicativo MS-Excel 2007.
I. Excluir Células...
II. Excluir Linhas da Planilha
III. Excluir Colunas da Planilha
IV. Excluir WordArt
V. Excluir Planilha
Das ações apresentadas, as que são acessíveis por meio do botão Excluir, do grupo Células, guia Início são, apenas,
. No MS-Word 2007, existe um recurso denominado Miniaturas, que permite
Considere o seguinte botão, presente no MS-Word 2007.
Trata-se do recurso
O usuário de um computador com o sistema operacional Linux executou o comando ls para o diretório /etc e obteve a seguinte listagem, apresentada parcialmente:
A opção do comando ls utilizada pelo usuário para obter essa listagem é:
Um novo disco rígido (HD) foi instalado em um computador com o sistema operacional Linux. Para que o disco seja utilizável pelo sistema, uma das primeiras ações que devem ser realizadas é o seu particionamento. Para isso, o Linux disponibiliza, por padrão, o comando