Questões de Concurso

Foram encontradas 144.631 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2782021 Arquitetura de Software
O Active Directory (AD) é, na verdade, composto por um conjunto de serviços (server roles). Qual é o serviço que fornece as funções necessárias ao armazenamento de informações sobre usuários, grupos, computadores e outros objetos da rede, e torna essas informações disponíveis para usuários e computadores?
Alternativas
Q2782020 Arquitetura de Software
No sistema operacional Windows 7, qual é a ferramenta que permite selecionar serviços e aplicativos a serem executados durante a fase de inicialização do sistema?
Alternativas
Q2782019 Arquitetura de Software
Uma organização possui uma infraestrutura baseada em computadores Windows 7 e Windows Server 2008, nas versões apropriadas para um ambiente empresarial. O administrador de redes deseja fazer com que um conjunto de usuários possa utilizar qualquer computador Windows 7 de um determinado setor sem que ele tenha que cadastrar esses usuários em cada um dos computadores desse setor. Para isso, o administrador deve fazer com que esses computadores pertençam a um mesmo
Alternativas
Q2782018 Arquitetura de Software
No sistema operacional Windows 7, a ferramenta que possibilita aos administradores controlarem quais aplicativos cada usuário, ou grupo, pode executar denomina-se
Alternativas
Q2782017 Arquitetura de Software
Durante o procedimento de instalação do Windows 7 é criada a primeira conta de usuário do sistema que aparecerá na tela de logon do sistema. Qual é o tipo dessa conta?
Alternativas
Q2782016 Arquitetura de Software
Em relação ao recurso biblioteca, disponível do Windows 7, assinale a alternativa correta.
Alternativas
Q2782010 Arquitetura de Software
o usuário, na barra de ferramentas, deve selecionar tudo e, posteriormente, mantendo a tecla SHIFT pressionada, deve excluir os itens não desejados clicando-os com o mouse. se possa recuperar o computador de uma situação instável, após o insucesso na atualização do sistema, ou na instalação de drivers de dispositivos, ou ainda, de programas. Esse recurso é conhecido como
Alternativas
Q2782005 Noções de Informática
Em um computador Windows 7, é possível, empregando-se o Windows Explorer, selecionar itens (arquivos e pastas) não consecutivos para, na sequência, executar uma operação sobre esses itens. Essa seleção pode ser feita da seguinte forma:
Alternativas
Q2782000 Arquitetura de Software
Os diferentes tipos de backups realizam a cópia dos arquivos criados ou modificados com base em um atributo existente nos metadados dos próprios arquivos. Esse atributo é normalmente denominado de
Alternativas
Q2781993 Arquitetura de Software
Em uma organização, o procedimento de backup é realizado diariamente a partir das 0:00 hora. Houve um problema em uma quarta-feira e a recuperação dos dados foi feita utilizando-se o backup feito no domingo anterior a essa quarta-feira e o backup diário mais recente já concluído. O que é possível afirmar sobre os tipos de backups empregados nesse procedimento?
Alternativas
Q2781991 Arquitetura de Software
Os diferentes dispositivos de armazenamento, como, por exemplo, discos lógicos (volumes ou partições) e pendrives, possuem um sistema de arquivos próprio. Para disponibilizar os arquivos de um desses dispositivos, o sistema operacional recebe o nome do dispositivo e um ponto na sua estrutura de diretórios (caminho) onde o sistema de arquivos do dispositivo desejado será anexado, formando uma hierarquia única de diretórios. Esse procedimento de anexação é denominado de
Alternativas
Q2781988 Arquitetura de Software
São exemplos de programas de sistema:
Alternativas
Q2781982 Arquitetura de Software
Considerando os processadores e a tecnologia atualmente disponíveis, quantos processadores, no máximo, são vistos pelo sistema operacional de um computador que possui um processador HT (hyperthreading) com dois núcleos físicos (cores) e com suporte HT habilitado em sua BIOS?
Alternativas
Q2781971 Arquitetura de Software
Quando um processo está aguardando para ser selecionado pelo escalonador de curto prazo para receber o processador e poder executar, ele se encontra no estado
Alternativas
Q2781969 Arquitetura de Software
O espaço de endereçamento lógico de um processo é dividido em áreas que armazenam o código, as variáveis globais, as variáveis locais, os parâmetros de função e as porções de memória alocadas dinamicamente. Como se denomina a área destinada às porções de memória alocadas dinamicamente durante a execução de um processo?
Alternativas
Q2781966 Arquitetura de Software
Em relação aos tipos de linguagem de programação, é correto afirmar que
Alternativas
Q2781957 Arquitetura de Software
Um sistema computacional hipotético representa números decimais inteiros empregando 8 bits em complemento de 2. Quais são, respectivamente, o menor e o maior número decimal possível de ser representado nesse sistema?
Alternativas
Q2781953 Arquitetura de Software
Em sistemas de hierarquia de memória, como se denomina a memória, normalmente pequena e de alta velocidade, que fica mais próxima ao processador e onde são armazenados os conteúdos das posições de memória recentemente utilizados?
Alternativas
Q2781952 Arquitetura de Software
Em qual modelo de arquitetura de computadores a memória de dados é separada da memória de instruções?
Alternativas
Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB - Auditor |
Q2780999 Noções de Informática

A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.


I) Integridade

II) Confidencialidade

III) Autenticidade

IV) Disponibilidade

( ) Consiste na garantia da veracidade da fonte das informações.

( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.

( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Respostas
6881: B
6882: C
6883: E
6884: A
6885: A
6886: C
6887: E
6888: C
6889: A
6890: D
6891: A
6892: E
6893: C
6894: A
6895: B
6896: D
6897: C
6898: E
6899: B
6900: C