Questões de Concurso
Foram encontradas 144.539 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as ferramentas, os protocolos e as técnicas abaixo:
1. IPTABLES
2. ISA Server
3. TRACEROUTE
4. WPA2
5. NAT e NAT reverso
Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.
Analise as afirmativas abaixo:
1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.
2. Qualquer chave candidata identifica unicamente cada tupla da relação.
3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.
4. Qualquer chave estrangeira é primária em outra relação.
Assinale a alternativa que indica todas as afirmativas corretas.
Os endereços dos servidores de e-mail corporativo são traduzidos para números IP utilizando (protocolo e tipo de registro):
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional:
( ) Estão presentes no Windows, mas não no Linux.
( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão.
( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão.
( ) Estão presentes no Linux, mas não no Windows.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
A melhor forma de desligar uma estação ou servidor Linux, em CPUs com arquitetura x86, é através do comando:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sobre segurança da informação, marque a opção correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere seus conhecimentos sobre internet, navegadores e correio eletrônico e assinale a alternativa correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A |
B |
C |
D |
E |
F |
G |
|
1 |
RECEITAS DE 2011 (milhares de R$) |
||||||
2 |
1º Trim |
2º Trim |
3º Trim |
4º Trim |
Evolução |
Totais |
|
3 |
Anuidades |
2.546,56 |
3.654,67 |
1.652,55 |
2.673,45 |
10.527,23 |
|
4 |
Multas |
74,67 |
84,24 |
94,23 |
54,34 |
307,48 |
|
5 |
Honorários |
38,22 |
49,33 |
32,34 |
47,88 |
167,77 |
|
6 |
Ressarcimentos |
1,44 |
0,34 |
2,56 |
3,67 |
8,01 |
|
7 |
Aplicações |
477,37 |
454,45 |
502,55 |
498,34 |
1.932,71 |
|
8 |
Totais |
3.138,26 |
4.243,03 |
2.284,23 |
3.277,68 |
12.943,20 |
Na figura, vemos uma planilha criada no MS-Excel 2010 BR. Avalie as seguintes afirmações.
I. Na célula G8, podemos ter a fórmula =SOMA(G3:G7) ou a fórmula =SOMA(B8:F8).
II. Na célula F4, temos um Minigráfico de Linha que foi criado com os dados das células da região B4:E4.
III. Para mesclar a região A1:G1, o usuário clicou no botão do grupo Alinhamento na guia Página Inicial, após ter selecionado as células.
Está correto o que se afirma em:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere o MS-Word 2010 BR em sua instalação padrão e assinale a alternativa correta.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Considere as seguintes afirmações.
I. A tecnologia Plug and Play permite que o computador reconheça e configure automaticamente qualquer dispositivo que nele seja instalado.
II. A interface USB é uma conexão Plug and Play que permite a instalação de dispositivos sem a necessidade de desligar o computador.
III. Por meio das tecnologias Plug and Play e USB, podemos, por exemplo, "plugar e usar" imediatamente periféricos de armazenamento óptico, tais como os HDs externos.
IV. No ambiente Windows 7, podemos gerenciar os dispositivos USB por meio do utilitário Informações e Ferramentas de Desempenho do Painel de Controle.
Está correto o que se afirma em:
Sobre os fundamentos e conceitos do protocolo UDP, considere as afirmativas abaixo:
1. A vantagem para programas no uso do UDP em vez do TCP é que a transmissão de dados fica mais rápida.
2. UDP é muito utilizado em redes grandes, para o envio de dados grandes e nos quais a taxa de perda de pacotes é resolvida pelo próprio UDP.
3. UDP é um protocolo que não verifica se o pacote de dados chegou ou não ao seu destino.
4. Um dos usos mais conhecidos do protocolo UDP é o envio de mensagens DNS.
Assinale a alternativa correta.
A Ethernet é um padrão que define como os dados serão transmitidos através dos cabos da rede. Sobre o assunto, considere os seguintes itens:
1. Controle do link lógico (LLC, IEEE 802.2).
2. Internet.
3. Rede.
4. Controle de acesso ao meio (MAC, IEEE 802.3).
5. Física.
São camadas da arquitetura Ethernet:
Sobre os fundamentos da camada física do modelo ISO/OSI, assinale a alternativa correta.
Sobre a pilha de protocolos ISO/OSI, considere as afirmativas abaixo:
1. A camada física faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.
2. A camada de aplicação converte o formato do dado recebido pela camada superior em um formato comum a ser usado na transmissão desse dado.
3. A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.
4. A camada de rede é responsável por pegar os dados enviados pela camada superior e dividi-los em pacotes que serão transmitidos pela rede.
5. A camada de link de dados é também chamada de camada de enlace.
Assinale a alternativa correta.
Considere as seguintes atividades:
1. Gerenciamento do espaço livre.
2. Alocação de espaço na memória.
3. Ordenamento e seleção das operações para o uso de discos.
Os sistemas operacionais são responsáveis pela(s) seguinte(s) atividade(s) relativa(s) ao gerenciamento de discos:
Sobre um sistema operacional, considere as afirmativas abaixo:
1. Sistemas de compartilhamento de tempo foram desenvolvidos para viabilizar o uso interativo de um sistema computacional a um preço razoável.
2. Sistemas operacionais de tempo compartilhado usam os mecanismos de alocação de multiprogramação da CPU para fornecer a cada usuário uma pequena porção de um computador.
3. Um sistema computacional moderno, de propósito geral, consiste em uma CPU e vários controladores de dispositivos conectados por um barramento comum que oferece acesso a uma memória compartilhada.
4. Para iniciar uma operação de E/S, a CPU carrega determinados valores em registradores apropriados no controlador de dispositivo correspondente à operação de E/S.
5. Muitas chamadas ao sistema têm como único objetivo transferir dados entre os usuários e o sistema operacional.
Assinale a alternativa correta.
Com relação à linguagem de modelagem unificada (UML) (Unified Modeling Language), especificamente o diagrama de estados, considere as seguintes afirmativas:
1. A existência de estado em um objeto implica que a ordem na qual as operações são executadas é importante, o que leva à idéia de objetos como máquinas independentes.
2. Uma desvantagem do diagrama de estado é ter de definir todos os possíveis estados de um sistema.
3. A UML propõe o emprego do diagrama de estado de maneira individualizada para cada classe.
4. Os objetos de uma classe habitualmente possuem um ciclo de vida: são gerados, assumem posições durante a sua vida, dão origem a outros objetos em classes relacionadas e deixam de existir no momento de sua destruição.
5. Sinais representam relacionamentos entre dois estados, indicando que um objeto no primeiro estado executará certas ações especificadas e entrará no segundo estando quando um evento relacionado ocorrer e forem satisfeitas condições pré-especificadas.
Assinale a alternativa correta.
Considere os seguintes diagramas:
1. Diagrama de classe
2. Diagrama de seqüência
3. Diagrama de interação
4. Diagrama de caso de uso
5. Diagrama de rastreamento de eventos
Os diagramas que descrevem a visão estática do sistema utilizado pela UML são:
Observe a planilha do MS-Excel 2010, na sua configuração padrão, exibida na figura.
Indique a alternativa que contém o nome do recurso que foi aplicado na célula C7.
Sobre os conceitos da modelagem de objetos através da UML, considere as seguintes afirmativas:
1. Usado em estilo top-down, os pacotes permitem restringir propriedades de seus conteúdos como dependências de outros elementos.
2. “Estereótipo” é utilizado para criar uma metaclassificação de elementos na UML, isto é, a introdução de novos elementos no metamodelo para permitir que usuários estendam a capacidade de modelagem da linguagem.
3. Uma desvantagem de estereótipos é a não possibilidade de se referir ao tipo do elemento, como em classe de exceção, e tornar a UML extensível pelo usuário do método pela definição de estereótipos adicionais.
4. Um estereótipo é um comentário colocado em um diagrama sem qualquer conteúdo semântico.
5. Uma classe derivada pode somar associações para classes referenciadas, mas não pode modificar seus conteúdos.
Assinale a alternativa correta.