Questões de Concurso

Foram encontradas 144.628 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2813283 Noções de Informática

Dada a planilha abaixo elaborada no Microsoft Excel 2007, assinale a alternativa que apresenta a fórmula correta para apresentar a Idade Média na célula B5:



A

B

C

1

Nome

Idade


2

Maria

20


3

José

26


4

João

35


5

Idade Média

27


6




7




8





Alternativas
Q2812102 Arquitetura de Software

Nos clusters de alta disponibilidade (HA) existem três classes de disponibilidade: disponibilidade convencional, a alta disponibilidade e a disponibilidade contínua. Na classe de alta disponibilidade, em um ano de operação o computador pode ficar indisponível aproximadamente:

Alternativas
Q2812101 Arquitetura de Software

Em relação às rotinas de backup, é correto afirmar que:

Alternativas
Q2812100 Arquitetura de Software

Alguns termos relacionados com o RAID estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.


Coluna I


1. RAID 0

2. RAID 1

3. RAID 2

4. RAID 0 + 1


Coluna II


( ) Necessita de pelo menos quatro discos.

( ) Privilegia a agilidade do acesso aos discos sem realizar processos de cópia redundante de dados.

( ) Implementa o espelhamento de discos.

( ) Utiliza o recurso de correção de erros (ECC).


A sequência correta é:

Alternativas
Q2812099 Arquitetura de Software

São características da computação em cluster no processamento distribuído, EXCETO:

Alternativas
Q2812098 Arquitetura de Software

No ciclo de vida dos serviços, a fase em que se ativa o processo service desk no modelo ITIL v3, é:

Alternativas
Q2812096 Arquitetura de Software

São comandos de definição de dados (DDL) da linguagem SQL:

Alternativas
Q2812095 Arquitetura de Software

O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:

Alternativas
Q2812094 Arquitetura de Software

No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:

Alternativas
Q2812093 Arquitetura de Software

Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):

Alternativas
Q2812092 Arquitetura de Software

A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:

Alternativas
Q2812090 Arquitetura de Software

Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto:

Alternativas
Q2812088 Arquitetura de Software

Nos servidores web apache convencionais, toda a configuração do servidor é realizada sobre um arquivo gestor que é carregado e lido antes dos outros arquivos de configuração. Esse arquivo é conhecido como:

Alternativas
Q2812087 Arquitetura de Software

Em relação ao cabeamento estruturado, é correto afirmar que:

Alternativas
Q2812086 Arquitetura de Software

A transferência de arquivos e o controle de autenticação são tarefas implementadas por meio do protocolo/serviço:

Alternativas
Q2812085 Arquitetura de Software

No modelo TCP/IP, são protocolos característicos da “camada de rede” e da “camada de aplicação”, respectivamente:

Alternativas
Q2812084 Arquitetura de Software

Na implementação do DHCP, o intervalo consecutivo dos endereços IP possíveis para uma rede, é conhecido como:

Alternativas
Q2812083 Arquitetura de Software

Alguns equipamentos de rede estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.


Coluna I


1. Repetidores

2. Pontes

3. Gateway

4. Roteadores

5. Switches


Coluna II


( ) Divide os trechos de uma rede em segmentos independentes.

( ) Dispositivo intermediário utilizado geralmente para interligar redes com protocolos distintos.

( ) Equipamentos (hardware) capazes de ligar uma rede a outra.

( ) Dispositivos de hardware que têm a capacidade de regenerar um sinal recebido.

( ) Dispositivos inteligentes que conseguem estabelecer canais independentes entre cada par de computadores.


A sequência correta é:

Alternativas
Q2812081 Arquitetura de Software

São características do modelo OSI,EXCETO:

Alternativas
Q2812080 Arquitetura de Software

É uma característica das redes com topologia lógica em anel:

Alternativas
Respostas
6181: B
6182: B
6183: D
6184: B
6185: C
6186: D
6187: C
6188: C
6189: E
6190: C
6191: D
6192: B
6193: E
6194: A
6195: D
6196: A
6197: E
6198: A
6199: A
6200: B