Questões de Concurso Para câmara municipal de são paulo - sp

Foram encontradas 861 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2352993 Sistemas Operacionais
Uma das formas de instalar a função de Servidor Web (IIS) em uma versão atual do Microsoft Windows Server é utilizando o comando
Install-WindowsFeature Web-Server -IncludeManagementTools 
Para executar este comando podemos usar o 
Alternativas
Q2352992 Programação
Em uma linguagem de pseudocódigo, na qual o sinal “<-“ significa atribuir valor, o sinal “<>” significa diferente e o sinal “=” significa comparação, foi escrito o seguinte algoritmo: 
Imagem associada para resolução da questão

Os valores impressos para a variável A serão
Alternativas
Q2352991 Noções de Informática

O administrador de um servidor de dados estabeleceu uma política de backup que realiza um backup completo (ou full) todo domingo e um backup incremental todos os dias de segunda-feira a sábado, todos após o fechamento das atividades da empresa, às 20 horas. 


Em uma determinada ocasião, o disco rígido que armazena esses dados foi perdido na quarta-feira pela manhã. Para recompor os dados a partir dos backups será necessário restaurá-los realizando a seguinte ordem de procedimentos:

Alternativas
Q2352990 Segurança da Informação

A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos. 


Ao receber por e-mail um documento assinado digitalmente, o destinatário poderá garantir sua autenticidade utilizando a

Alternativas
Q2352989 Redes de Computadores

Firewalls são equipamentos de rede ou programas de computador que, por meio do bloqueio seletivo de conexões, baseados em uma política de segurança, buscam proteger redes de computadores.


O tipo de firewall que guarda o estado das conexões ativas, permitindo apenas a passagem de pacotes que pertençam a determinadas conexões, é denominado 

Alternativas
Q2352988 Redes de Computadores

Uma VPN deve oferecer vários tipos de segurança para manter a conexão e a integridade dos dados.


A suíte de protocolos que possui algoritmos de criptografia aprimorados, com dois tipos, túnel e transporte, e que pode ser usado para implementar e proteger conexões VPN é o

Alternativas
Q2352987 Redes de Computadores
Uma ferramenta, usada nos sistemas Windows, muito importante na resolução de problemas de procedimentos associados à Internet e à intranet é o comando que exibe como resposta estatísticas de protocolo e conexões de rede TCP/IP atuais.
Esse comando é o
Alternativas
Q2352986 Redes de Computadores

Considere as afirmativas referentes ao serviço e protocolo DHCP (Dynamic Host Configuration Protocol):


I. No processo de concessão de DHCP o cliente inicializa e transmite a mensagem de descobrimento (DHCPDISCOVER) na rede local;


II. Um servidor DHCP ao conceder um endereço IP para um cliente DHCP pode atribuir também a máscara de sub-rede;


III. A duração da concessão de IP é fixada pela definição do protocolo em 30 minutos, não podendo ser aumentada.


Está correto o que se afirma em

Alternativas
Q2352985 Redes de Computadores

Em um servidor DNS o arquivo de zona consiste das informações de cabeçalho e dos registros de recursos. Considere a seguir uma linha de um arquivo de zona de um servidor DNS: 

ftp      IN CNAME server01


Este registro tem a função de


Alternativas
Q2352984 Redes de Computadores

No funcionamento do protocolo TCP/IP, os endereços IP foram divididos em classes.


O seguinte endereço pertence à faixa da classe A, é reservado para loopback e tem por objetivo testar o TCP/IP para comunicação entre processos na máquina local:

Alternativas
Q2352983 Redes de Computadores
Roteadores são dispositivos que podem servir como pontos de conexão entre uma rede local e a Internet. Nesse sentido, os roteadores executam suas funções principais na camada do padrão TCP/IP de
Alternativas
Q2352982 Redes de Computadores
As redes sem fio apresentam diversos padrões de funcionamento. Um padrão comum de redes sem fio é o
Alternativas
Q2352981 Redes de Computadores
Segundo a norma EIA/TIA, no padrão T 568A, os pinos 1 e 2 do conector usam, respectivamente, os fios
Alternativas
Q2352980 Redes de Computadores

A maioria das tecnologias de rede IEEE 802 utiliza o MAC (Media Access Control) como endereço de rede.


Os endereços MAC são constituídos de

Alternativas
Q2352979 Noções de Informática
Considere as afirmativas a seguir sobre o funcionamento de Quebras de Seção no editor de textos Microsoft Word 365, em sua versão em português: 
I. O comando Quebra de Seção no modo ‘Próxima Página’ insere uma quebra de seção e inicia a nova seção na página seguinte. 
II. O comando Quebra de Seção no modo ‘Contínuo’ insere uma quebra de seção em todas a páginas do texto. 
III. O comando Quebra de Seção no modo ´Página Par’ insere uma quebra de seção na próxima página par apenas.
Está correto o que se afirma em 


Alternativas
Q2352978 Noções de Informática
No Microsoft Access 365, ao se criar, em uma tabela um campo do tipo ‘Texto Curto’, o tamanho limite desse campo, estabelecido pela propriedade FieldSize, é
Alternativas
Q2352977 Noções de Informática
A imagem a seguir contém um trecho de planilha criada em uma versão atual do Microsoft Excel 365, em português:
Imagem associada para resolução da questão

A célula A15, não mostrada na imagem, apresentará o seguinte resultado numérico: 

Alternativas
Q2352976 Noções de Informática
Considere as seguintes assertivas sobre conceitos de organização e gerenciamento de arquivos e pastas em um sistema Windows, em uma versão atual.
I. O nome DOCUMENTOS#01 é válido para ser atribuído a um arquivo, mas inválido para uma pasta.
II. Uma pasta pode conter outras pastas, mas limitada a 64 pastas.
III. Selecionar um arquivo da Área de Trabalho e usar a combinação de teclas SHIFT-DEL oferece a opção de excluir permanentemente este arquivo.

Está correto o que se afirma em 

Alternativas
Q2352975 Arquitetura de Computadores
Considerando os sistemas de entrada e saída de dados de um computador, há tradicionalmente duas maneiras básicas de se realizar transmissão/recepção de dados entre os periféricos/interfaces e o barramento e memória principal, que são as transmissões realizadas bit-a-bit, um em seguida ao outro, e as transmissões em grupos de bits de cada vez, denominadas, respectivamente, de
Alternativas
Q2352974 Arquitetura de Computadores

O processador de um microcomputador é composto por diversas partes, cada uma com tarefas e funções especializadas.


O dispositivo interno do processador que possui a lógica necessária para realizar a movimentação de dados e de instruções de e para o processador, por intermédio de sinais de controle, é denominado

Alternativas
Respostas
341: E
342: B
343: A
344: E
345: B
346: E
347: C
348: A
349: E
350: D
351: B
352: B
353: A
354: C
355: D
356: D
357: B
358: D
359: E
360: A