Questões de Concurso
Foram encontradas 144.629 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere as seguintes afirmações sobre redes de computadores LAN e AN:
I. Redes LAN possuem, em geral, velocidades de transferência de dados mais elevadas que redes AN.
II. Redes LAN e AN, quando utilizam TCP/IP, fazem uso de mecanismos de endereçamento distintos, sendo que redes LAN utilizam apenas endereço MAC e redes AN utilizam apenas endereços IP.
III. É possível construir uma rede LAN virtual entre duas redes LAN que estejam interligadas por uma rede AN.
Sobre as três afirmações anteriores, assinale o correto.
Sobre equipamentos de uma rede de computadores, são feitas as seguintes afirmações:
I. Um modem é um equipamento capaz de realizar as multiplexações e demultiplexações plesiócrona e invertex.
II. Um roteador internet que execute protocolos de roteamento pró-ativos, tem suas tabelas de roteamento atualizadas periodicamente.
III. Um hub é um equipamento que tem por finalidade isolar duas redes, evitando que exista tráfego entre elas.
Sobre as três afirmações anteriores, assinale o correto.
Sobre redes de computadores, são feitas as seguintes afirmações:
I. Um hub segmenta a rede internamente, associando a cada porta um segmento diferente, evitando colisões entre pacotes de segmentos diferentes.
II. Um roteador não permite conectar duas redes distintas.
III. Para conectar, diretamente, dois computadores, utilizando um cabo do tipo par trançado, sem a necessidade de um hub, é necessário utilizar um cabo crossover.
Sobre as três afirmações anteriores, assinale o correto.
Sobre a criação de usuários no sistema operacional Linux, são feitas as seguintes afirmações:
I. O sistema cria automaticamente um diretório para o novo usuário localizado em /var.
II. Se o grupo não for especificado, o Linux cria um grupo para o novo usuário cujo nome é definido por “user” + data da criação.
III. O novo usuário herda os direitos de acesso do usuário que o criou.
Sobre as três afirmações anteriores, assinale o correto.
Sobre o Nagios — uma aplicação de monitoramento dos recursos de rede —, são feitas as seguintes afirmações:
I. Monitora serviços de rede providos por protocolos como HTTP, FTP e SNMP.
II. Pode fazer uso de túneis SSH ou SSL para fazer o monitoramento.
III. Pode realizar a verificação paralelizável dos serviços de rede.
Sobre as três afirmações anteriores, assinale o correto.
Acerca dos tipos de arquivos que podem ser gerados pelo Microsoft Word 2003, são feitas as seguintes afirmações:
I. Pode ser gerado um documento XML.
II. Pode ser gerada uma página EB.
III. Pode ser gerado um arquivo com extensão RTF.
Sobre as três afirmações anteriores, assinale o correto.
Na tabela abaixo, criada com o MS Word 2003, estão os valores mensais de faturamento de uma loja no primeiro trimestre.
Sobre o cálculo do valor de F, usando as funções do MS Word aplicáveis a tabelas, utilizando a opção Fórmula, são feitas as seguintes afirmações:
I. O valor calculado de F pode ser igual ao valor inteiro (sem decimais) do faturamento do primeiro trimestre.
II. O valor calculado de F pode ser igual ao faturamento mensal médio.
III. O valor calculado de F pode ser igual ao faturamento do trimestre.
Sobre as três afirmações anteriores, assinale o correto.
Em uma planilha MS Excel 2003, as células têm os valores que seguem: A1=1, A2= 2, A3=3, A4=4, A5=5, B1=1, B2=2, B3=3, B4=4 e B5=5; e a célula C6 tem a fórmula: =SE(MÉDIA(A1:A5)=3;SOMA(B1:B5);10).
Assinale a alternativa correspondente ao resultado exibido na célula C6, após a execução da fórmula.
Em uma planilha MS Excel 2003, as células têm os valores, conforme a figura, a seguir, e a célula C6 tem a fórmula =CONT.NÚM(A1:B5;6;A)
Assinale a alternativa que contém o resultado exibido em C6, após a execução da fórmula.
Com relação ao processador de texto Microsoft ord 2003, são feitas as seguintes afirmações:
I. Permite contar a quantidade de palavras no texto editado.
II. Permite o uso de macros o que possibilita infecção por vírus.
III. Permite proteger documentos contra acesso indevido através de senha
Sobre as afirmações, assinale o correto.
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No Microsoft Word 2007 em português, Maria possui um arquivo aberto que foi gravado de forma padrão no disco rígido. Ela deseja salvar uma cópia desse arquivo no pen drive, para ser aberto em uma versão mais antiga do Word, a versão 2003. Para isso, deve clicar no Botão Office, posicionado no canto superior esquerdo da janela, posicionar o ponteiro do mouse na opção _I_ e clicar na opção _ll_.
As lacunas I e lI devem ser preenchidas correta e respectivamente com:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Sobre o uso seguro de webmails, analise as afirmações:
I. Utilizar sites de busca para acessar o webmail e clicar em links recebidos por meio de mensagens eletrônicas.
lI. Configurar opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
IlI. Evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.
IV. Certificar-se de utilizar conexões seguras sempre que acessar o webmail, especialmente ao usar redes Wi-Fi públicas.
São procedimentos de segurança que devem ser adotados ao acessar webmails o que se afirma apenas em:
Considere uma página Web ASP.NET denominada Catalogo.aspx que permite aos usuários comprar produtos de um catálogo. Essa página apresenta o item previamente selecionado na parte inferior da tela. Os detalhes do produto estão encapsulados no objeto Product, não acessível de fora da página Web. A definição da classe Product é listada a seguir na linguagem C#.
[Serializable]
public class Product
{
public int ProductCode;
public string ProductName;
}
Assinale a alternativa que apresenta o objeto que deve ser utilizado para armazenar o objeto Product.
Considere uma aplicação ASP.NET, desenvolvida em Visual C#.net, em que, na página aspx, deseja-se chamar e apresentar o resultado de um método, escrito em C#, denominado ListarProdutos(). Assinale a alternativa que apresenta o código adequado para chamar o método ListarProdutos().
Considere uma aplicação Web que precisa gerar um documento Word, dinamicamente, quando o cliente é redirecionado para uma URL contendo a extensão .doc. Utilizando o framework. .net, isso é possível por meio da implementação da interface
Por meio da linguagem de programação Asp, para que um cookie possa ser criado com várias informações, deve se utilizar keys. Assinale a alternativa que apresenta uma maneira correta de indicar esse processo de criação.