Questões de Concurso
Comentadas para técnico de laboratório - informática
Foram encontradas 858 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?
Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?
Sobre antivírus, é correto afirmar que:
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?
Sobre redes sem fio, é correto afirmar que:
Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:
A seguinte definição: “Consiste em um sistema centralizado que fornece serviços de armazenamento de arquivos, ou de correio eletrônico, ou mesmo de impressão”, refere-se a:
Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:
Em relação ao Domínio do ambiente Windows e Linux, analise os Sistemas Operacionais abaixo:
I. Debian.
II. FreeBSD.
III. Ubuntu.
IV. Fedora.
V. MacOS.
Quais NÃO possuem kernel com base Linux?
Um bit (binary digit) é representado eletronicamente por uma mudança na tensão elétrica de um circuito de um computador. O conjunto de 8 bits reunidos formam um Byte. O Byte é a forma de representar o “tamanho” dos arquivos em um computador. Quando dizemos que um arquivo possui 1 Terabyte, significa dizer que este arquivo tem 1024:
Para acessar uma página na internet pode-se digitar o endereço desejado através de uma URL, por exemplo: “https://www.youtube.com/”. Seja um endereço na internet, ou uma rede corporativa, a URL (Uniform Resource Locator) segue uma estrutura. No endereço anterior, a parte “youtube.com” corresponde ao:
Um funcionário que está impossibilitado de estar fisicamente na empresa necessita acessar relatórios e planilhas restritos apenas aos funcionários autorizados. Nessa situação específica, o funcionário certamente acessará esses dados através de uma:
Para imprimir apenas as páginas 1, 5, 6, 7, 12 e 14 de um documento com 20 páginas, é necessário informar as páginas desejadas em configurações. A forma adequada para preencher o intervalo de páginas desejado, utilizando o Word do pacote office 365, é:
No Hardware dos computadores modernos, existem conexões entre seus componentes internos, que são responsáveis, por exemplo, por enviar e receber os bits entre o teclado e a memória principal. Essas conexões entre os componentes de hardware são denominadas:
Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados através de um meio físico como cabos ou fibras óticas, são denominados:
OSI (Open Systems Interconnection) é um modelo de referência de rede que divide o processo de comunicação de dados em camadas com funções específicas. Na prática, quando o usuário escreve e envia um e-mail, ele está utilizando diretamente a camada de ________ do modelo.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação ao acesso remoto a computadores, analise as assertivas abaixo:
I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado chamado "Área de Trabalho Remota" (Remote Desktop).
II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados extras de segurança.
III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking Computing).
IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais Windows.
Quais estão corretas?
Assinale a alternativa que determina quantos hosts são possíveis para uma configuração, considerando para o cálculo uma sub-rede TCP/IPv4 com endereço fictício: 11.22.33.44 e máscara de sub-rede /25.
Um endereço IP (IPv4) é constituído de uma quadra de números que variam entre 0 (zero) e 255, estes valores correspondem ao tamanho de um Byte. Esses IPs são divididos em 5 classes denominadas A, B, C, D e E. Cada classe corresponde a um intervalo mínimo e máximo que não muda. Sabendo que a classe A possui seu menor endereço sendo 1 . 0 . 0. 0, e seu maior endereço sendo 126 . 255 . 255 . 255, assinale a alternativa que corresponde ao menor e maior endereço para a classe B, respectivamente.