Questões de Concurso Comentadas para tre-ma

Foram encontradas 280 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q555190 Segurança da Informação
 Analise as afirmativas abaixo com relação a estratégias para criação de senhas.

I. Nunca colocar senhas relacionadas com o seu nome, data de nascimento ou combinações como “12345" ou “qwerty".

II. Incluir letras maiúsculas e minúsculas, números e caracteres especiais não aumenta a complexidade para a sua senha ser descoberta.

III. Uma senha com 16 caracteres dará muito mais trabalho para ser descoberta do que uma senha curta com 6 caracteres.

IV. Importante ter sempre senhas iguais para os tipos de serviços e conta, assim você não se esquece da senha com facilidade.

Assinale a alternativa que indica o total de afirmativas INCORRETAS

Alternativas
Q555189 Redes de Computadores
 Com relação aos domínios nas redes Windows, é correto afirmar que:

Alternativas
Q555188 Sistemas Operacionais
 Analise as afirmativas abaixo com relação ao AD (Active Directory).

I. O AD surgiu juntamente com o Windows Server 2003.

II. No AD podemos configurar diferentes domínios, que podem possuir diferentes administradores e diferentes políticas de segurança.

III. O AD é muito utilizado para administração de contas de usuários e definição de políticas de segurança.

IV. Os conceitos de Floresta, Árvore e Domínios são utilizados no AD.

Assinale a alternativa que indica o total de afirmativas corretas. 

Alternativas
Q555187 Redes de Computadores
Como se chama o cenário em que o domínio A confia no domínio B, e B confia no domínio C, logo o domínio A também passa a confiar em C.
Alternativas
Q555186 Noções de Informática
 Analise as afirmativas abaixo com relação ao VNC.

I. VNC e VPN são tecnologias parecidas que possuem a mesma finalidade.

II. O VNC é um protocolo que permite acesso remoto utilizando interface gráfica.

III. As soluções VNC são caras e difíceis de serem implementadas.

IV. Existem softwares como RealVNC e UltraVNC que são utilizados para acesso remoto.

Assinale a alternativa que indica o total de afirmativas corretas. 

Alternativas
Q555184 Noções de Informática
 Analise as afirmativas abaixo com relação ao correio eletrônico.

I. O e-mail surgiu antes que a Internet.

II. O Outlook é um aplicativo de e-mail da Microsoft.

III. Os protocolos POP3, IMAP e SMTP são utilizados para recebimento e envio de e-mails.

IV. Para enviar um e-mail é obrigatório informar o campo assunto.

Assinale a alternativa que indica o total de afirmativas corretas. 

Alternativas
Q555183 Noções de Informática
Os aplicativos de agenda corporativa como o Google Calendar são muito utilizamos atualmente pelas empresas, assinale a principal característica dessa solução.
Alternativas
Q555182 Redes de Computadores
Das definições abaixo sobre cookies, assinale a afirmativa correta.
Alternativas
Q555181 Redes de Computadores
Das definições abaixo sobre gateway, assinale a afirmativa correta.
Alternativas
Q555180 Segurança da Informação
Com relação a Vírus, Malware e Worm é INCORRETO afirmar que:
Alternativas
Q555179 Segurança da Informação
Assinale a alternativa correta com relação aos tipos de backup existentes.
Alternativas
Q555178 Redes de Computadores
 Analise as afirmativas abaixo com relação ao modelo OSI e a arquitetura TCP/IP.

I. A arquitetura TCP/IP possui as camadas de Interface com a Rede, Internet, Transporte e Aplicação.

II. A camadas de Sessão, Apresentação e Aplicação do modelo OSI estão relacionadas a camada de Aplicação da camada TCP/IP.

III. A camada de Transporte faz a transferência de dados fim-a-fim utilizando os protocolos UDP e TCP.

IV. O modelo OSI possui 7 camadas, as camadas 1 e 2 do modelo estão relacionadas com a camada de Interface com a Rede do protocolo TCP/IP.

Assinale a alternativa que indica o total de afirmativas corretas. 

Alternativas
Q555174 Noções de Informática
 Observe abaixo uma lista de ações de manutenção e classifique cada uma delas como ação de manutenção preventiva (P) ou ação de manutenção corretiva (C):

I. Desmontar o gabinete e aspirar a fonte e o gabinete.

II. Retirar a placa lógica da impressora para limpeza dos contatos.

III. Trocar teclado com defeito.

IV. Copiar todos os arquivos de usuário de um HD com defeito para um novo HD.

A atribuição correta de letras P ou C às ações I, II, III e IV é, respectivamente: 

Alternativas
Q555173 Redes de Computadores
Sobre servidores proxy, é INCORRETO afirmar que:
Alternativas
Q555172 Noções de Informática
A respeito de Correio Eletrônico, julgue cada uma das afirmativas abaixo:

I. POP3 é um protocolo de envio de e-mails.

II. SMTP é um protocolo de recebimento de e-mails.

III. É possível exportar os contatos de um cliente de email para outro, por exemplo, exportar os contatos do gmail para usá-los no Outlook, sem que seja preciso digitar um a um novamente.

A respeito das afirmativas acima, é correto afirmar que: 

Alternativas
Q555171 Noções de Informática
“O ___________________ mostra os programas, os processos e os serviços que estão sendo executados no computador. Podemos usá-lo para monitorar o desempenho do computador ou fechar um programa que não está respondendo." Considerando o sistema operacional Windows, a palavra que preenche mais corretamente a lacuna acima é:
Alternativas
Q555170 Noções de Informática
Assinale a alternativa que NÃO contém um modo de exibição padrão do Windows Explorer do Microsoft Windows 7, em sua configuração original e padrão.
Alternativas
Q555169 Noções de Informática
São exemplos de Acessórios do Microsoft Windows XP, EXCETO:
Alternativas
Q555168 Noções de Informática
A categoria “Central de Segurança" do Painel de Controle do Windows XP oferece, entre outras, opções de:
Alternativas
Q555167 Segurança da Informação
Analise os itens I, II, III e IV:

I. Detectar e desativar vírus.

II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.

III. Criar um log de segurança.

IV. Impedir a abertura de emails com anexos perigosos.

Quais dos itens acima mostram atividades possíveis de serem executadas pelo Firewall do Microsoft Windows XP? 

Alternativas
Respostas
101: A
102: C
103: A
104: D
105: B
106: B
107: A
108: B
109: C
110: A
111: D
112: A
113: A
114: D
115: C
116: A
117: B
118: A
119: D
120: A