Questões de Concurso Para tre-pb

Foram encontradas 1.035 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q586689 Sistemas Operacionais
O Windows 2008 Server disponibiliza diversos utilitários de linha de comandos (prompt) para executar ações de administração do servidor. O utilitário para analisar o disco e fornecer relatórios sobre seu estado é o 
Alternativas
Q586688 Sistemas Operacionais
Para associar uma estação de trabalho Windows 7 a um domínio do Active Directory, é necessário que a conta da estação tenha, no mínimo, privilégios locais de
Alternativas
Q586687 Sistemas Operacionais
O componente da versão 64 bits do Windows 7 que oferece um emulador que permite a execução direta de aplicativos destinados a arquiteturas de 32 bits é o  
Alternativas
Q586686 Sistemas Operacionais
Um administrador de sistemas digitou na linha de comando de um terminal Linux a instrução uname -a e obteve
Linux xpto.local 2.6.18-6-686 #1 SMP Tue Jun 17 21:31:27 UTC 2008 i686 GNU/Linux
Com base na informação, conclui-se que o sistema operacional em execução 
Alternativas
Q586685 Sistemas Operacionais
O técnico judiciário deseja listar os arquivos e as pastas do diretório atual de um computador com sistema operacional Linux. Para realizar a listagem, ele deve utilizar o comando 
Alternativas
Q586684 Arquitetura de Computadores
A gerência dos dispositivos de entrada e saída é uma tarefa do sistema operacional. Nesse contexto, a forma como o sistema operacional reconhece uma informação disponível no teclado é denominado 
Alternativas
Q586683 Sistemas Operacionais
Uma das funções do sistema operacional é gerenciar o uso do espaço da memória principal. Quando o espaço da memória principal se esgota, ou seja, não há mais espaço para a carga de outros programas ou dados, o sistema operacional executa o Swapping que 
Alternativas
Q586682 Sistemas Operacionais
Um sistema operacional é constituído de alguns subsistemas. Quando um usuário do sistema operacional deseja executar um comando, ele interage com o subsistema denominado 
Alternativas
Q586681 Arquitetura de Computadores
O técnico de informática deve adquirir um novo Módulo (Pente) de Memória para adicionar no banco de memória da placa mãe de um computador. Sabendo-se que o fabricante da placa mãe especifica o uso de memórias DDR3-800, o Módulo de Memória a ser adquirido deve ter especificação 
Alternativas
Q586680 Arquitetura de Computadores
A qualidade da imagem apresentada nos monitores de vídeo dos computadores pessoais depende fortemente da compatibilização da resolução do monitor com a do controlador de vídeo. Considerando que os monitores de vídeo dos computadores pessoais comercializados atualmente são em formato WideScreen (16:9), uma resolução compatível com esse formato é 
Alternativas
Q586678 Arquitetura de Computadores
Os Computadores Pessoais (PCs) possuem instalados um software denominado POST que, dentre as várias funções, realiza 
Alternativas
Q586677 Arquitetura de Computadores
Um sistema computacional possui alguns tipos de elementos de armazenamentos de dados como os seguintes:
1. Memória Cache. 2. Memória Secundária. 3. Registrador. 4. Memória Principal.
Considerando o quesito velocidade de acesso, a ordem decrescente de velocidade é obtida nos elementos de números 
Alternativas
Q586676 Arquitetura de Computadores
Um sistema computacional é construído baseando-se em uma arquitetura que inclui alguns componentes. Em uma arquitetura de computadores padrão, o elemento que realiza as operações indicadas nas instruções de um programa, é 
Alternativas
Q586675 Arquitetura de Computadores
Os sistemas computacionais realizam as operações utilizando a lógica binária, cuja representação é facilitada utilizando-se a base hexadecimal. Assim, quando o valor 100, na base decimal, é introduzido no sistema computacional, este é representado, na base hexadecimal como 
Alternativas
Q586674 Segurança da Informação
Malware é um termo usado normalmente para definir um software que foi projetado para atuar em um computador de maneiras ocultas ao usuário e indesejadas por ele. Os malwares
Alternativas
Q586673 Segurança da Informação
Os firewalls são usados como técnica para afastar diversas formas de tráfego potencialmente perigosos em uma rede e 
Alternativas
Q586672 Segurança da Informação
Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que 
Alternativas
Q586671 Banco de Dados
Em uma instrução SELECT da linguagem PL/SQL 
Alternativas
Q586670 Banco de Dados
SQL é a linguagem padrão utilizada em bancos de dados relacionais, cujas instruções 
Alternativas
Q586669 Banco de Dados
Um técnico está encarregado de desenhar um modelo conceitual utilizando o Modelo Entidade-Relacionamento (MER), para representar uma pequena base de dados com duas entidades: Funcionário e Projeto. Sabe-se que cada funcionário poderá trabalhar em diversos projetos ao mesmo tempo e que cada projeto poderá ter em atuação quantos funcionários forem necessários. Apesar de mais de um projeto poder iniciar em uma mesma data, normalmente cada um inicia em uma data diferente. Nesse contexto, pode-se concluir corretamente que, no modelo, a data da alocação do funcionário no projeto será um atributo 
Alternativas
Respostas
561: A
562: E
563: B
564: C
565: B
566: E
567: C
568: A
569: D
570: B
571: E
572: A
573: C
574: B
575: A
576: E
577: D
578: D
579: C
580: E