Questões de Concurso
Comentadas para assistente - informática
Foram encontradas 285 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação aos tipos de software, analise as seguintes afirmativas:
I. Os softwares comerciais precisam ser comprados pelos usuários para poderem ser instalados. As fontes desses programas são, em geral, propriedades das empresas que os comercializam. A sua distribuição ou cópia, em geral, não é permitida. II. Os softwares sharewares são todos os programas de uso livre e gratuito, por tempo indeterminado. As fontes desses programas são propriedades das empresas que os comercializam. III. Os softwares gratuitos podem ser distribuídos livremente, com o intuito de permitir que os usuários possam testá-los por um determinado período. Para continuar usando depois desse período o usuário sempre precisará registrá-lo. IV. Os softwares livres são, em geral, programas onde os usuários possuem a liberdade de executá-los, copiá-los, distribuí-los, estudá-los, modificá-los e aperfeiçoá-los.
Assinale a alternativa correta.
Com relação aos conectores de uma placa mãe, analise a figura a seguir:
Coluna 1
a. Game/MIDI b. Parallel Port c. USB d. Stereo Áudio Connectors e. PS/2 Mouse e PS/2 Keyboard f. Serial Port
Assinale a alternativa que associa corretamente a numeração da figura dos conectores de uma placa mãe com a coluna 1, identificação desses conectores:
Com relação à cookie assinale a alternativa INCORRETA:
Um programa de computador que permite que o usuário realize uma tarefa específica é conhecido como:
Como é possível fazer vínculos ente cédulas de uma mesma planilha no Excel?
Cada página WWW possui um endereço único o qual é chamado de:
No Windows o Windows Explorer é um:
O que é mutiprocessamento?
Entende-se por Sistema Gerenciador de Banco de Dados (SGBD):
A linguagem SQL é de definição de dados e de manipulação para:
Considere as seguintes afirmações:
I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.
II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.
III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.
IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.
Pode-se afirmar que:
Sobre DNS (Domain Name System) é correto afirmar:
Sobre TCP/IP, assinale a alternativa INCORRETA:
Com relação ao processador de textos que compõe o software Microsoft Office, assinale a alternativa correta:
Sobre uma rede sem fios (wireless) é correto afirmar:
Assinale a alternativa correta. Qual a sequência de cores do padrão 568-A para crimpagem de cabos?
Qual a velocidade de transmissão de uma conexão Firewire de segunda geração?
Um switch layer 2 é capaz de interpretar e transmitir dados em quais camadas do modelo OSI?
O protocolo IP (Internet Protocol) é um protocolo de comunicação utilizado para comunicação entre duas máquinas em uma rede, os endereços IP 192.168.0.1 e 192.168.0.2 perecem a que camada do modelo OSI? Assinale a alternativa correta
A ISO (International Standards Organization) desenvolveu um modelo de referencia para comunicação de rede chamado OSI (Open Systems Interconnection), correlacione as colunas entre o número e o nome da camada.
1 - Camada 3 |
(__) Aplicação |
2 - Camada 5 |
(__) Sessão |
3 - Camada 1 |
(__) Rede |
4 - Camada 7 |
(__) Física |