Questões de Concurso Para tj-pe

Foram encontradas 2.359 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2902153 Noções de Informática

No Word, quebra de páginas podem ser obtidas através do menu

Alternativas
Q2902150 Noções de Informática

Considere as afirmativas abaixo em relação ao menu Editar do Word.

I. A partir da janela Localizar é possível acionar a função Substituir.

II. A opção Limpar apaga somente os formatos, nunca o conteúdo.

III. A opção Colar especial... está sempre habilitada, mesmo que não haja seleção de texto.

É correto o que se afirma APENAS em

Alternativas
Q2902149 Noções de Informática

Os protocolos responsáveis pelo envio e recebimento de mensagem de correio eletrônico na Internet são, respectivamente,

Alternativas
Q2902147 Arquitetura de Software

Analise o item abaixo.

Uma senha em branco (nenhuma senha) em sua conta é mais segura do que uma senha fraca, como "1234". Os criminosos podem adivinhar facilmente uma senha simplista, mas em computadores com ......, uma conta sem senha não pode ser acessada remotamente por meio de uma rede ou da Internet.

Preenche corretamente a lacuna da frase acima:

Alternativas
Q2902146 Arquitetura de Software

Em relação à conta de usuário root do Linux, é correto afirmar que:

Alternativas
Q2902144 Arquitetura de Software

No sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-se

Alternativas
Q2902143 Arquitetura de Software

No protocolo TCP/IP a faixa de endereço IP que representa uma única classe C privada é :

Alternativas
Q2902142 Arquitetura de Software

Um usuário tem um computador com dual boot. Numa partição está instalado o Windows 98, enquanto na outra está instalado o Windows XP Professional. Nesse sentido é correto afirmar que

Alternativas
Q2902139 Noções de Informática
Dado um microcomputador com o Windows XP Professional e Internet Explorer, nele instalados. Após adicionar um número muito grande de sites no repositório Favoritos, o usuário está encontrando muita dificuldade para localizá-los. Nesse caso, a maneira mais ágil para o usuário resolver esse problema é
Alternativas
Q2902129 Noções de Informática

Dado um microcomputador com o Windows XP Professional e Microsoft Office, nele instalados. Ao tentar abrir o Word, o usuário recebe a mensagem de que o aplicativo não pode ser iniciado. Para identificar o que ocorreu no momento da tentativa de inicialização do programa, o usuário deverá utilizar o Visualizador de eventos para obter informações sobre os eventos de

Alternativas
Q2902118 Arquitetura de Software

Analise as afirmativas abaixo em relação a Backup.

I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive.

II. Backup completo copia todos os arquivos selecionados, independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos.

III. Backup incremetal é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo.

É correto o que se afirma APENAS em:

Alternativas
Q2902117 Arquitetura de Software

Quando algo de errado acontece na instalação do Active Directory, o Installation Wizard do AD registra no log contido no diretório

Alternativas
Q2902114 Arquitetura de Software

Analise os componentes do Active Directory.

I. Um objeto é qualquer usuário, grupo, computador, impressora, recurso ou serviço dentro do Active Directory.

II. Um contêiner é um tipo de objeto especial utilizado para organizar o Active Directory.

III. O conjunto de atributos disponível para qualquer tipo de objeto particular é chamado esquema. O esquema torna as classes de objeto diferentes umas das outras.

É correto o que se afirma em:

Alternativas
Q2902113 Arquitetura de Software

Analise os itens abaixo em relação aos programas que podem ser considerados sistema de correio eletrônico.

I. Share Point

II. MS Exchange 2003

III. Qmail

IV. Lotus Notes

É correto o que se afirma em

Alternativas
Q2902110 Arquitetura de Software

O protocolo que faz a conversão entre os endereços IPs e os endereços MAC da rede é o

Alternativas
Q2902101 Arquitetura de Software

No modelo OSI, ela é a responsável por definir o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados. A camada em questão é a

Alternativas
Q2902094 Arquitetura de Software

A topologia lógica em um sistema de computadores interligados através de um hub é conhecida como

Alternativas
Q2902091 Arquitetura de Software

A camada do modelo OSI na qual os roteadores operam é a camada de

Alternativas
Q2902085 Arquitetura de Software

A categoria de cabo de par trançado que é homologada para funcionar em redes Gigabit Ethernet é a

Alternativas
Q2902081 Arquitetura de Software

Analise as afirmativas abaixo em relação aos chipsets das placas-mãe.

I. A ponte norte (north bridge) faz a comunicação do processador com as memórias, e em alguns casos com os barramentos de alta velocidade.

II. Tidos como os principais circuitos integrados da placa-mãe, são responsáveis pelas comunicações entre o processador e os demais componentes.

III. A ponte sul (south bridge é a responsável pelo controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete.

É correto o que se afirma em

Alternativas
Respostas
221: e
222: a
223: d
224: b
225: a
226: c
227: e
228: a
229: c
230: b
231: d
232: e
233: a
234: d
235: e
236: b
237: c
238: b
239: e
240: a