Questões de Concurso
Comentadas para técnico de informática
Foram encontradas 3.018 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Windows 10 possui uma grande quantidade
de atalhos de teclado que permitem ganhar tempo e
aumentar a produtividade no uso do sistema. Sendo
assim, o que acontece ao clicarmos nas teclas Tecla
Windows + i?
Marque “V” para Verdadeiro e “F” para Falso:
( ) A versão do protocolo; ( ) O tamanho do cabeçalho e dos dados; ( ) A fragmentação dos pacotes; ( ) O tipo dos dados sendo enviados; ( ) O tempo de vida do pacote; ( ) O protocolo da camada seguinte (TCP, UDP, ICMP); ( ) A integridade dos dados; ( ) A origem e destino do pacote.
Marque a alternativa que apresenta a sequência CORRETA:
67 + { 50 . [ 70 ÷ ( 27 + 8 ) + 18 ÷ 2 ] + 21 }
Assinale a alterativa com o resultado CORRETO:
Expressões numéricas são combinações entre números, sinais gráficos e operações básicas, cuja resolução deve seguir uma ordem específica. A maioria das expressões numéricas conta com várias operações e diferentes sinais gráficos. Por isso, é muito importante ficar atento ao que tem prioridade nas resoluções.
Com relação à ordem dos sinais e das operações nas expressões numéricas, classifique os itens abaixo como Verdadeiros (V) ou Falsos (F):
( ) Primeiramente, todas as operações que estão no interior dos parênteses devem ser resolvidas, gerando como resultado um único número.
( ) Logo após a resolução dos parênteses, as operações que estão no interior das chaves são efetuadas, gerando novamente um único número.
( ) O último sinal gráfico a ser eliminado é os colchetes.
( ) Dentre as operações a serem realizadas, primeiro resolvemos as adições e/ou subtrações.
( ) Por último, devemos nos preocupar com as potências e raízes.
Assinale a sequência CORRETA:
I- Os comentários são iniciados com /* e finalizados com */ II- A sintaxe correta para finalizar o comando de fluxo case é esac III- A primeira linha de um script normalmente começa com #!, seguido do caminho do interpretador a ser utilizado com o script: /bin/sh, por exemplo. IV- #$ contém o número de argumentos passado para o script.
É/são correta(s):
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são:
I- Os três principais básicos da Segurança são: disponibilidade, integridade e confidencialidade. II- Não é possível decifrar o resultado de uma operação de hash. III- A criptografia assimétrica é mais segura que a criptografia assimétrica. IV- A criptografia simétrica é mais rápida que a criptografia assimétrica.
É/são correta(s):