Questões de Concurso Comentadas para tj-pe

Foram encontradas 1.428 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2903377 Arquitetura de Software

Analise as afirmativas abaixo relativos ao NAT (Network Adress Translation).

I. Quando um cliente da rede interna tenta se comunicar com a Internet, no pacote de informação enviado por este cliente está registrado o endereço IP da rede interna, que então será traduzido pelo NAT para um endereço de origem válido na Internet.

II. A tradução efetuada pelo NAT consiste na associação do número de IP da máquina requisitante ao número da porta de comunicação que fará a conexão com a Internet.

III. Ao receber a resposta da Internet, o NAT consulta a tabela onde registrou o endereço válido na Internet, a porta de comunicação utilizada e o endereço IP da máquina requisitante para então devolver a resposta.

É correto o que se afirma APENAS em

Alternativas
Q2903374 Arquitetura de Software

Um endereço IP é dividido em duas partes, ou seja, uma parte identifica o computador e a outra identifica a rede na qual o computador está conectado. Nesse sentido é correto afirmar sobre o endereço IP 172.16.35.239 que

Alternativas
Q2903368 Arquitetura de Software

Dado o endereço IP 191.191.254.1, é correto afirmar que se trata de um endereço IP, cujo valor:

Alternativas
Q2903362 Arquitetura de Software

No modelo de referência OSI, a transmissão orientada à conexão e a multiplexação são funções da camada

Alternativas
Q2903358 Arquitetura de Software

No modelo de referência OSI, uma das funções exercidas pela camada de Rede é

Alternativas
Q2903355 Arquitetura de Software

Analise as afirmativas abaixo em relação à topologias de redes de computadores.

I. Na topologia em Barramento ou BUS as estações ligam-se ao mesmo meio de transmissão, onde cada equipamento possui um único endereço que o identificará na rede. Essa topologia pode empregar como meio de transmissão a fibra óptica devido ao reduzido custo de implantação das interfaces e adaptadores necessários para interligar as estações.

II. Na topologia Anel ou Ring os sinais circulam na rede em um único sentido e cada estação serve como repetidora, retransmitindo os sinais para o próximo dispositivo de rede até que seja encontrado o destinatário. A vantagem desta topologia está relacionada com sua maior tolerância à falhas, minimizando erros de transmissão e processamento.

III. Na Topologia Estrela ou Star todas as estações estão conectadas a um dispositivo concentrador, um switch por exemplo e todos os usuários comunicam- se com um nodo central que tem o controle supervisor do sistema, conhecido como host e através deste os usuários podem comunicar-se entre si e com os processadores remotos. É mais tolerante a falhas, fácil de instalar e de monitorar.

É correto o que se afirma APENAS em

Alternativas
Q2902164 Arquitetura de Software

No PCAnywhere,

I. A máquina que exercerá o controle remoto é configurada como Remotes.

II. A máquina que será controlada remotamente é configurada como Hosts.

III. Usa-se, exclusivamente, o protocolo TCP/IP.

É correto o que se afirma APENAS em

Alternativas
Q2902163 Arquitetura de Software

Analise as afirmativas abaixo sobre VNC.

I. O módulo servidor deve ser instalado no micro que realizará o acesso.

II. O módulo cliente deve ser instalado no micro que será acessado.

III. É possível acessar uma máquina rodando Linux a partir de outra que roda Windows.

IV. O programa pode ser usado tanto para acessar PCs ligados em uma rede local, quanto via Internet.

É correto o que se afirma APENAS em

Alternativas
Q2902161 Noções de Informática

O catálogo de endereços do correio eletrônico admite cadastramento de

Alternativas
Q2902158 Noções de Informática

Com relação à segurança das zonas de conteúdo da Web, configuráveis no Internet Explorer, é correto afirmar que a zona denominada

Alternativas
Q2902157 Noções de Informática

Uma das opções de configuração disponível no Internet Explorer para verificar se há versões mais atualizadas das páginas armazenadas é

Alternativas
Q2902156 Noções de Informática

No Excel, ao se proteger uma planilha, é possível permitir que todos os usuários dessa planilha possam:

I. selecionar tanto células desbloqueadas, quanto células bloqueadas.

II. formatar linhas, mas não formatar colunas.

III. excluir linhas, mas não excluir colunas.

IV. usar AutoFiltro.

É correto o que se afirma em

Alternativas
Q2902155 Noções de Informática

No Excel,

Alternativas
Q2902153 Noções de Informática

No Word, quebra de páginas podem ser obtidas através do menu

Alternativas
Q2902150 Noções de Informática

Considere as afirmativas abaixo em relação ao menu Editar do Word.

I. A partir da janela Localizar é possível acionar a função Substituir.

II. A opção Limpar apaga somente os formatos, nunca o conteúdo.

III. A opção Colar especial... está sempre habilitada, mesmo que não haja seleção de texto.

É correto o que se afirma APENAS em

Alternativas
Q2902149 Noções de Informática

Os protocolos responsáveis pelo envio e recebimento de mensagem de correio eletrônico na Internet são, respectivamente,

Alternativas
Q2902147 Arquitetura de Software

Analise o item abaixo.

Uma senha em branco (nenhuma senha) em sua conta é mais segura do que uma senha fraca, como "1234". Os criminosos podem adivinhar facilmente uma senha simplista, mas em computadores com ......, uma conta sem senha não pode ser acessada remotamente por meio de uma rede ou da Internet.

Preenche corretamente a lacuna da frase acima:

Alternativas
Q2902146 Arquitetura de Software

Em relação à conta de usuário root do Linux, é correto afirmar que:

Alternativas
Q2902144 Arquitetura de Software

No sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-se

Alternativas
Q2902143 Arquitetura de Software

No protocolo TCP/IP a faixa de endereço IP que representa uma única classe C privada é :

Alternativas
Respostas
181: d
182: d
183: a
184: b
185: e
186: c
187: d
188: e
189: c
190: d
191: b
192: a
193: c
194: e
195: a
196: d
197: b
198: a
199: c
200: e