Questões de Concurso
Foram encontradas 144.549 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação ao software de apresentação BrOffice.org Impress, marque com V as afirmações verdadeiras e F as falsas.
( ) Para que um slide possa ser excluído, ele deve estar necessariamente vazio. ( ) O Painel de Slides, localizado por padrão no lado esquerdo da janela, exibe miniaturas de todos os slides da apresentação.
( ) Em se tratando de apresentação do tipo manual, a mudança de slides é feita somente por meio do clique do mouse.
( ) Para utilizar recursos de interação de slides diferentes para cada slide, deve-se utilizar a opção Quebra de Seção.
( ) O número do slide, assim como a data e a hora, podem ser configurados para aparecerem no rodapé.
A sequência correta, de cima para baixo, é:
Todas as alternativas estão corretas com relação à Planilha Eletrônica BrOffice.org Calc, exceto a:
Analise as afirmações a seguir sobre o processador de Textos BrOffice.org Writer.
l O usuário pode utilizar o menu “Arquivo Abrir” para abrir um documento existente, que pode ser tanto do tipo ODT, formato padrão do Writer, assim como de outros formatos, como DOC, RTF ou TXT.
ll A Barra de Menus fornece ao usuário informações sobre o número da página, o zoom aplicado, se a tecla Insert está ativa ou não, entre outras.
lll Para inserir um cabeçalho o usuário pode utilizar o menu “Inserir Cabeçalho”, que ficará visível em todas as páginas com o mesmo estilo da página selecionada.
lV A opção Salvar com senha permite que o usuário insira uma sequência de caracteres sem a qual não será possível abrir o documento.
V A orientação Retrato e Paisagem, disponíveis na janela de formatação de Parágrafo, permitem que o usuário altere a disposição do documento conforme sua necessidade.
Estão corretas as afirmações:
Qual alternativa NÃO apresenta um endereço IP reservado pela Internet Assigned Number Authority (IANA) como um endereço global e não roteável?
Os computadores que funcionam como servidores em um domínio podem desempenhar uma destas duas funções: Servidor Membro ou Controlador de Domínio. As seguintes características de segurança são comuns a todos os servidores membro, EXCETO:
Num banco de dados Microsoft SQL Server, quais valores são retornados da tabela Sequencia após a execução da seguinte transação?
CREATE TABLE Sequencia ([values] int)
GO
DECLARE (DTransactionName varchar(20) = 'Transacao';
BEGIN TRAN DTransactionName
INSERT INTO Sequencia VALUES(1)
INSERT INTO Sequencia VALUES(2)
ROLLBACKTRAN DTransactionName
INSERTINTO Sequencia VALUES(3)
INSERT INTO Sequencia VALUES(4)
SELECT * FROM Sequencia
Dos mecanismos utilizados para garantia da qualidade do serviço (QoS), qual provê diferentes tempos de espera para o processamento da informação?
Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Pode-se citar algumas características dos modelos em camadas de uma rede, com EXCEÇÃO de:
Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?
Os sistemas operacionais da família Windows Server 2003 contêm um variado conjunto de ferramentas e recursos que podem ser usados para o gerenciamento do serviço de redes. Qual recurso ou ferramenta oferece informações de status sobre hosts de rede, como servidores, estações de trabalho ou roteadores, pontes e hubs, a partir de um computador localizado centralmente na rede usando TCP/IP?
A camada de Transporte do TCP/IP é composta pelos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). Sobre estes, é correto afirmar que:
Dentre as alternativas técnicas básicas para a qualidade de serviço em redes IP, as técnicas DiffServ (Differentiated Services framework) e MPLS (MultiProtocol Label Switching) diferem em alguns pontos, mas pode-se afirmar que ambas:
Hoje em dia, muitos Firewalls utilizam uma importante ferramenta que permite mascarar IPs, convertendo um IP privado num IP real registado, a fim de manter no anonimato o endereço IP de sua rede interna. Qual o nome dessa ferramenta?
O protocolo SSL (Security Sockets Layer) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet e é composto por alguns mecanismos de segurança, com EXCEÇÃO de:
Considere que a Central de Suporte de uma empresa receba um chamado para reportar um erro ocorrido numa aplicação instalada em sua máquina. Qual o protocolo recomendado para que o especialista da central acesse a máquina do usuário para executar remotamente a aplicação em questão e, tentar, desta forma, simular o erro?
O nível de Transporte do modelo OSI possui três importantes funções: Multiplexação, Splitting e Controle de Fluxo. O que é a função Splitting?
O Modelo OSI possui alguns mecanismos que lhe permitem oferecer serviços de segurança quanto à comunicação e à proteção da rede. Estes mecanismos estão relacionados aos seguintes conceitos, com EXCEÇÃO de:
Na computação, uma área de armazenamento em rede (SAN) é uma rede projetada para agrupar dispositivos de armazenamento de computador. Qual nível RAID NÃO é comumente utilizado nas implementações SAN?