Questões de Concurso Para al-go

Foram encontradas 1.250 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q500969 Sistemas Operacionais
No Windows, perfis de usuários, aplicativos instalados no computador, tipos de documentos que podem ser criados, configurações para ícones de pastas e aplicativos, além do hardware do sistema e as portas usadas são informações mantidas e referenciadas de forma contínua no registro. A chave de registro predefinida HKEY_LOCAL_MACHINE usada pelo sistema contém informações
Alternativas
Q500968 Sistemas Operacionais
Ao utilizar a técnica de criação de links no sistema de arquivos Ext4, deve-se considerar que
Alternativas
Q500967 Redes de Computadores
Um usuário do Windows 7 precisa acessar seus e-mails por meio de uma ferramenta de webmail, executando o Internet Explorer. O protocolo utilizado para acessar os e-mails é o
Alternativas
Q500966 Redes de Computadores
Ao enviar uma mensagem para um servidor na Internet, um host recebe uma mensagem ICMP TIME EXCEED. Isso significa que
Alternativas
Q500965 Redes de Computadores
A função do tracert é obter o caminho em uma rede de computadores, pelo qual um pacote passa até chegar ao destinatário. Analise a saída do comando tracert a seguir.

C:\> tracert 192.1.0.1
  Tracing route to 192.1.0.1 over maximum of 30 hops
1          2 ms       3 ms       2ms         200.154.48.1
2          75ms      83ms      88ms       192.1.0.67
3          73ms      79ms      93ms       192.1.0.1

Trace complete.

Da análise feita, conclui-se que
Alternativas
Q500964 Redes de Computadores
Um técnico de suporte de TI recebe o chamado de um usuário que afirma que o servidor localizado na filial de Curitiba está fora do ar. Para averiguar, ele decide usar o comando ping. A função deste comando é
Alternativas
Q500963 Redes de Computadores
Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos:
Alternativas
Q500962 Redes de Computadores
Em redes de computadores, os cabos de par trançado vêm substituindo os cabos coaxiais desde o início da década de 1990. Uma das atividades de um técnico de suporte é a crimpagem deste tipo de cabo. Para realizar essa atividade, deve-se:
Alternativas
Q500961 Redes de Computadores
Hubs, bridges, switches e roteadores são dispositivos voltados para a interconexão de computadores em redes. Em qual camada do modelo OSI cada um dos dispositivos opera?
Alternativas
Q500960 Redes de Computadores
O propósito da camada de rede do modelo TCP/IP é dividir segmentos TCP em pacotes e enviá-los. São exemplos de protocolos desta camada:
Alternativas
Q500958 Sistemas Operacionais
Foi solicitada à área de suporte de TI a instalação do sistema operacional Windows 7 em um computador com HD de 500 GB. Considerando que neste computador há uma distribuição Linux já instalada e que esta deve ser mantida, qual é a solução a ser apresentada?
Alternativas
Q500956 Sistemas Operacionais
Windows e Linux são sistemas operacionais largamente utilizados. Com relação ao uso destes sistemas:
Alternativas
Q500954 Arquitetura de Computadores
A arquitetura de computadores determina os seus componentes e como eles são organizados. Dessa forma,
Alternativas
Q500953 Sistemas Operacionais
O Linux oferece suporte para vários sistemas de ar- quivos, como, por exemplo, Ext2, Ext3, ReiserFS e Ext4. Este último
Alternativas
Q500951 Arquitetura de Computadores
O esquema de particionamento GUID Partition Table (GPT) trabalha com quantos bits no endereçamento dos blocos do disco?
Alternativas
Q500165 Redes de Computadores
Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?
Alternativas
Q500164 Segurança da Informação
Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio
Alternativas
Q500163 Segurança da Informação
A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Assim sendo, para uma implantação bem-sucedida, é necessário que
Alternativas
Q500162 Segurança da Informação
O web site de uma organização precisa oferecer confidencialidade na comunicação aos usuários, pois informações críticas são trocadas por eles. O administrador do site decide então providenciar um certificado digital junto a uma autoridade certificadora. A autoridade certificadora
Alternativas
Q500161 Redes de Computadores
Uma organização precisa interligar suas lojas de atendimento localizadas em lugares distantes, onde não há variadas opções de comunicação de dados. Além disso, é preciso uma solução de comunicação que permita o acesso confiável aos dados corporativos da organização. Neste contexto, na solução utiliza-se:
Alternativas
Respostas
981: C
982: D
983: D
984: C
985: B
986: B
987: B
988: B
989: D
990: B
991: A
992: C
993: C
994: A
995: C
996: C
997: A
998: A
999: C
1000: A