Questões de Concurso Para tre-ap

Foram encontradas 1.094 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q579511 Sistemas Operacionais
O técnico judiciário executou o utilitário Gerenciador de Dispositivos no sistema operacional Windows 7. O objetivo dessa execução é porque o utilitário
Alternativas
Q579510 Sistemas Operacionais
O gerente de uma empresa deseja armazenar arquivos em um servidor Windows 2008 Server de tal forma que permissões de acesso distintas possam ser definidas para cada conta de usuário. Para ter acesso a essa funcionalidade, ele deve utilizar o sistema de arquivos
Alternativas
Q579509 Noções de Informática
O grupo de usuários do sistema operacional Windows Server 2008 que possui a função exclusiva de permitir que usuários façam logon de outro computador é o
Alternativas
Q579508 Noções de Informática
De acordo com a organização padrão de arquivos do sistema operacional Red Hat Enterprise Linux 6, o diretório reservado para configurações locais da máquina e que não deve conter arquivos binários é o
Alternativas
Q579507 Noções de Informática
Um usuário do sistema operacional Windows 7 deseja localizar um arquivo. O serviço do Windows 7 que fornece indexação de conteúdo e resultados de pesquisa para arquivos é o
Alternativas
Q579506 Noções de Informática
Malware
Alternativas
Q579505 Inglês
Microsoft has introduced new features in MS-Office 2013 tools. One of these features is
Alternativas
Q579504 Noções de Informática

Foi solicitado a um Técnico editar o texto abaixo no LibreOffice Writer 4.4, em português, formatando-o, depois de editado, em 2 colunas.

Em reunião, TRE-AP debate e homologa Planejamento para realização das Eleições 2016

A um ano das Eleições Municipais de 2016, o Tribunal Regional Eleitoral (TRE-AP) debateu e alinhou ações integradas entre a Presidência, Diretoria Geral, secretarias e coordenadorias da Justiça Eleitoral para a realização do processo eleitoral.

Na ocasião, foi homologado o planejamento para a execução de medidas e políticas do TRE para antes e durante o pleito. Uma Comissão, que será formada até o final do mês, será responsável por monitorar o cumprimento do que foi planejado.

Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1 coluna e utilizou a opção Colunas que fica no menu

Alternativas
Q579503 Segurança da Informação
Um Técnico decidiu utilizar um firewall
Alternativas
Q579502 Segurança da Informação
Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
Alternativas
Q579501 Redes de Computadores
Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que
Alternativas
Q579500 Redes de Computadores
Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o
Alternativas
Q579499 Segurança da Informação

Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Para efetuar o processo, os hackers precisam criar uma rede zumbi, que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host mestre. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

(http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm)

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

Alternativas
Q579498 Arquitetura de Computadores
Um Técnico ficou com a tarefa de escolher o melhor meio de armazenamento para os tipos de backup da organização, que são feitos diariamente e mensalmente, de forma completa e também incremental. Ele escolheu
Alternativas
Q579497 Segurança da Informação
Um certo dia um Técnico decidiu olhar com mais atenção os logs de erro que a aplicação de backup mostrava e percebeu que todas as operações de backup no período de 1 ano estavam sendo abortadas automaticamente com erro, ou seja, por 1 ano não houve uma única cópia de backup. Uma ação correta para evitar este problema na organização é:
Alternativas
Q579496 Noções de Informática
Quando se liga um computador do tipo PC ele busca na memória ROM um firmware que contém instruções para a inicialização do computador. Esse firmware é conhecido como
Alternativas
Q579495 Banco de Dados
Quando se modela um banco de dados, para evitar a redundância dos dados nas tabelas devem-se eliminar as tabelas aninhadas, a dependência funcional parcial de atributos e a dependência funcional transitiva de atributos. Para conseguir isso utiliza-se um processo conhecido como
Alternativas
Q579494 Governança de TI
Na etapa de Transição de Serviço da ITIL v3, o processo de Gerenciamento da Configuração e de Ativo de Serviço identifica os itens de configuração necessários para entregar os serviços de TI. Nesta etapa, a captura do estado atual de um item de configuração ou ambiente em um determinado momento é chamada de
Alternativas
Q579493 Governança de TI
According to ITIL v3, configuration item is any component or other service asset that needs to be managed in order to deliver an IT service. Information about each configuration item is recorded in a configuration record within the configuration management system and is maintained throughout its lifecycle by service asset and configuration management. Configuration items are under the control of
Alternativas
Q579492 Governança de TI
O modelo de referência de processo do COBIT 5 divide os processos da organização nos domínios de Governança e de Gestão. O domínio de Governança contém cinco processos, e dentro de cada processo são definidas práticas para
Alternativas
Respostas
261: B
262: D
263: C
264: A
265: E
266: B
267: D
268: A
269: C
270: C
271: E
272: A
273: B
274: A
275: D
276: D
277: E
278: D
279: B
280: C