Questões de Concurso Para tjm-mg

Foram encontradas 575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q782656 Sistemas Operacionais
No Linux, considere que a execução do comando “more texto.txt” por um administrador do sistema produza a seguinte saída:  Primeira linha do arquivo Segunda linha do arquivo Terceira linha do arquivo Ultima linha do arquivo
Analise as afirmativas abaixo:  I – A linha de comando “cat texto.txt | wc -w” irá produzir “16” como saída. II – A linha de comando “cat texto.txt | wc -l” irá produzir “5” como saída. III –A linha de comando “cat texto.txt | wc -L” irá produzir “25” como saída. Estão CORRETAS as afirmativas:
Alternativas
Q782655 Noções de Informática
Em relação aos comandos para manipulação e gerenciamento do sistema de arquivos nos sistemas operacionais Linux e Windows, correlacione as colunas a seguir: Comando Windows I. dir II. del III. copy IV. md
Comando Linux equivalente/similar ( ) cp ( ) ls ( ) mkdir ( ) rm
A sequência CORRETA, de cima para baixo, é:
Alternativas
Q782654 Sistemas Operacionais
Núcleo do sistema operacional que, dentre outras funções, gerencia a operação dos dispositivos de hardware é denominado
Alternativas
Q782653 Noções de Informática
Em relação ao Microsoft Outlook Express 6, versão português, analise os itens a seguir, identificando com (V) as assertivas verdadeiras e com (F) as assertivas falsas. ( ) Existe uma opção de configuração para salvar cópia das mensagens enviadas na pasta “Rascunhos”. ( ) É possível renomear a pasta “Itens enviados”. ( ) É possível excluir a pasta “Itens excluídos”. ( ) É possível criar uma regra para mover as mensagens recebidas de um determinado remetente para uma pasta específica. A sequência CORRETA, de cima para baixo, é:
Alternativas
Q782652 Noções de Informática
Em relação ao de uso de macros no Microsoft Excel, versão português do Office XP, analise as seguintes afirmativas: I. É possível criar uma macro para automatizar a formatação de células de diferentes planilhas em uma mesma pasta de trabalho. II. Uma macro pode ser criada, usando-se a opção de menu “Ferramentas Imagem associada para resolução da questão Macro Imagem associada para resolução da questão Gravar nova macro...”. III. Uma macro é uma sequência de comandos e funções armazenadas em um módulo do Visual Basic. Estão CORRETAS as afirmativas:
Alternativas
Q782651 Noções de Informática

Considere a planilha abaixo do Microsoft Excel, versão português do Office XP.

Imagem associada para resolução da questão

Analise as seguintes afirmativas sobre a planilha.

I. O conteúdo da célula C1 pode ser “=SE(B1>A1;A2-B2)”.

II. O conteúdo da célula C2 pode ser “=SOMASE(A1:B3;"=10")”.

III. O conteúdo da célula C3 pode ser “=SOMA(A1;B3)”.

Estão CORRETAS as afirmativas:


Alternativas
Q782627 Gerência de Projetos
Para estimar a duração em Homem/Hora (HH) de uma atividade em um projeto, considere que a duração mais provável da atividade (tm) é 08 HH, a duração pessimista (tp) é 10 HH e a duração otimista (to) é 06 HH. Utilizando a Técnica de Revisão e Avaliação de Programa (PERT), descrita no Guia PMBOK, quarta edição, a duração estimada para a atividade é
Alternativas
Q782626 Governança de TI
De acordo com a biblioteca ITIL V3, qual é o principal processo responsável por eliminar a recorrência de incidentes?
Alternativas
Q782625 Governança de TI

Correlacione as colunas a seguir, associando cada processo à sua respectiva fase do ciclo de vida do serviço, de acordo com a biblioteca ITIL V3:

Fase

I. Estratégia

II. Desenho

III. Transição

IV. Operação


Processo

( ) Gerenciamento de Mudança.

( ) Gerenciamento Financeiro.

( ) Gerenciamento de Acesso.

( ) Gerenciamento da Disponibilidade.

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782624 Noções de Informática

Analise as seguintes afirmativas sobre conhecimentos de Internet:

I. Um cookie pode ser perigoso e infectar o computador.

II. É possível configurar um navegador de forma que ele rejeite cookies.

III. Um cookie é uma informação (uma sequência de caracteres) que os sites enviam aos navegadores para distinguir (identificar) sessões http ou armazenar preferências do usuário.

Estão CORRETAS as afirmativas:

Alternativas
Q782623 Redes de Computadores

Considere os processos servidores que normalmente são encontrados em sistemas operacionais comerciais e correlacione o serviço com a sua porta padrão:

Serviços

I. DHCP

II. LDAP

III. SNMP


Porta

( ) 161/UDP e 162/UDP

( ) 67/UDP

( ) 389/UDP

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782622 Segurança da Informação

Analise as seguintes afirmativas sobre segurança da informação.

I. Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto.

II. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.

III. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança, determinando os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação, e é um mecanismo de proteção desencorajador, a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

Estão CORRETAS as afirmativas:

Alternativas
Q782621 Redes de Computadores
Em relação às ferramentas de administração e aspectos operacionais de redes, todas as afirmativas estão corretas, EXCETO:
Alternativas
Q782620 Sistemas Operacionais

Em relação ao funcionamento de sistemas operacionais, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A sondagem (polling) é uma abordagem alternativa à interrupção que consiste no teste de cada dispositivo de forma cíclica para identificar o estado do hardware. Normalmente, aumenta o desempenho do sistema quando comparado às interrupções, pois diminui a sobrecarga do processador.

( ) No gerenciamento de memória, o fenômeno empírico que descreve eventos estreitamente relacionados em espaço ou tempo é chamado Localidade. Quando se trata de referências (acessos) à memória, Localidade Espacial ocorre quando processos se referem às mesmas localizações de memória repetidamente dentro de um curto período de tempo.

( ) Uma interrupção causada por instruções de um processo em execução é geralmente denominada desvio (trap), sendo considerada síncrona em relação à execução do processo.

( ) A paginação é uma técnica de organização de memória virtual que divide um espaço de endereçamento em blocos contíguos de tamanho fixo enquanto que a segmentação utiliza blocos contíguos de tamanho variável.

A sequência CORRETA, de cima para baixo, é

Alternativas
Q782619 Redes de Computadores

Analise as seguintes afirmativas sobre protocolos e serviços de rede.

I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço.

II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico.

III. Um servidor DHCP envia informações de configuração para que as estações tenham acesso à rede, mas para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP.

São VERDADEIRAS as afirmativas:

Alternativas
Q782618 Sistemas Operacionais

São comandos que exibem informações sobre os processos em execução em um sistema operacional Linux:

I. top

II. df

III. ps

Os itens CORRETOS são

Alternativas
Q782617 Segurança da Informação

Analise as seguintes afirmativas sobre segurança digital em redes.

I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.

II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.

III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).

Estão CORRETAS as afirmativas:

Alternativas
Q782616 Redes de Computadores
Qual comando do sistema operacional permite visualizar as conexões TCP/IP estabelecidas com a máquina local?
Alternativas
Q782615 Redes de Computadores

Analise a afirmativa sobre tecnologia de rede a seguir:

“Antes de transmitir, a estação faz uma escuta ao meio. Ao perceber que o meio está livre, efetua a transmissão. Caso o meio esteja ocupado, a estação aguarda um tempo aleatório para uma nova tentativa de transmissão. Mesmo no momento da transmissão, a estação continua escutando o meio, pois, caso haja uma colisão, a liberação do canal é feita de forma imediata e uma nova tentativa de transmissão será iniciada”.

Essa descrição refere-se ao método de acesso ao meio de qual tecnologia de rede de computadores?

Alternativas
Q782614 Redes de Computadores

Em relação às tecnologias, ferramentas e procedimentos associados ao cabeamento estruturado, analise os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) Um cabo de par trançado categoria 5e é homologado e funciona em redes Gigabit Ethernet desde que não ultrapasse 100 metros.

( ) Em um sistema de cabeamento estruturado, o segmento de cabo que interconecta os armários de telecomunicações é conhecido como segmento horizontal.

( ) Em um cabo de par trançado, apenas dois pares de fios são realmente usados em redes Fast Ethernet.

( ) Gigabit Ethernet refere-se a várias tecnologias para transmissão de quadros a uma velocidade de 1 Gbps. A tecnologia 1000BASE-T permite a utilização de cabos par trançado, enquanto que 1000BASE-SX e 1000BASE-FX utilizam fibra ótica, sendo que a primeira é recomendada para redes de até 550 metros e a segunda pode atingir até 5 Km.

A sequência CORRETA, de cima para baixo, é

Alternativas
Respostas
381: D
382: A
383: C
384: C
385: A
386: B
387: B
388: D
389: B
390: C
391: C
392: D
393: C
394: D
395: A
396: B
397: A
398: C
399: A
400: B