Questões de Concurso
Foram encontradas 144.628 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dada a planilha abaixo elaborada no Microsoft Excel 2007, assinale a alternativa que apresenta a fórmula correta para apresentar a Idade Média na célula B5:
A |
B |
C |
|
1 |
Nome |
Idade |
|
2 |
Maria |
20 |
|
3 |
José |
26 |
|
4 |
João |
35 |
|
5 |
Idade Média |
27 |
|
6 |
|||
7 |
|||
8 |
Nos clusters de alta disponibilidade (HA) existem três classes de disponibilidade: disponibilidade convencional, a alta disponibilidade e a disponibilidade contínua. Na classe de alta disponibilidade, em um ano de operação o computador pode ficar indisponível aproximadamente:
Em relação às rotinas de backup, é correto afirmar que:
Alguns termos relacionados com o RAID estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.
Coluna I
1. RAID 0
2. RAID 1
3. RAID 2
4. RAID 0 + 1
Coluna II
( ) Necessita de pelo menos quatro discos.
( ) Privilegia a agilidade do acesso aos discos sem realizar processos de cópia redundante de dados.
( ) Implementa o espelhamento de discos.
( ) Utiliza o recurso de correção de erros (ECC).
A sequência correta é:
São características da computação em cluster no processamento distribuído, EXCETO:
No ciclo de vida dos serviços, a fase em que se ativa o processo service desk no modelo ITIL v3, é:
São comandos de definição de dados (DDL) da linguagem SQL:
O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:
No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:
Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):
A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:
Na segurança da informação, é uma solução alternativa segura para substituição do uso do telnet no acesso remoto:
Nos servidores web apache convencionais, toda a configuração do servidor é realizada sobre um arquivo gestor que é carregado e lido antes dos outros arquivos de configuração. Esse arquivo é conhecido como:
Em relação ao cabeamento estruturado, é correto afirmar que:
A transferência de arquivos e o controle de autenticação são tarefas implementadas por meio do protocolo/serviço:
No modelo TCP/IP, são protocolos característicos da “camada de rede” e da “camada de aplicação”, respectivamente:
Na implementação do DHCP, o intervalo consecutivo dos endereços IP possíveis para uma rede, é conhecido como:
Alguns equipamentos de rede estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.
Coluna I
1. Repetidores
2. Pontes
3. Gateway
4. Roteadores
5. Switches
Coluna II
( ) Divide os trechos de uma rede em segmentos independentes.
( ) Dispositivo intermediário utilizado geralmente para interligar redes com protocolos distintos.
( ) Equipamentos (hardware) capazes de ligar uma rede a outra.
( ) Dispositivos de hardware que têm a capacidade de regenerar um sinal recebido.
( ) Dispositivos inteligentes que conseguem estabelecer canais independentes entre cada par de computadores.
A sequência correta é:
São características do modelo OSI,EXCETO:
É uma característica das redes com topologia lógica em anel: