Questões de Concurso
Para tj-pe
Foram encontradas 2.359 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é a
O barramento especialmente desenvolvido para a comunicação da placa-mãe e a placa de vídeo é o
O comando que é utilizado para promover um servidor Windows 2000 Server para Domain Controler com Active Directory é:
Numa rede constituída de um único domínio do Active Directory, todos os servidores executam o Windows 2000 Server, sendo 5 deles controladores de domínio e as estações da rede executam o Windows 2000 Professional ou Windows XP Professional. Os controladores de domínio devem ser configurados segundo a política de segurança, cujas diretivas a serem aplicadas estão contidas no arquivo secureTJ.inf. Para executar a tarefa de aplicar essas diretivas, com o menor esforço dispendido, recomenda-se
Ao tentar instalar uma impressora de rede em seu computador executando o Windows XP Professional, o usuário verifica que a opção para adicionar uma nova impressora não está disponível. A causa mais provável para esta situação é
São integrantes da suite OpenOffice.org o processador de texto
É um protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é o
O Internet Explorer permite a importação/exportação de bookmarks, através da opção Importar e exportar, contida no menu
No Internet Explorer um Proxy pode ser configurado, através do menu Ferramentas → item Opções da Internet → guia
No Internet Explorer as zonas de conteúdo, cujos níveis de segurança podem ser definidos numa escala de baixo, médio ou alto, são
No Excel, os passos para se recortar parte do conteúdo de uma célula são:
Em relação ao Excel, é correto afirmar que
No Word, um documento produzido pode receber proteção através da utilização de senha para impedir que usuários não autorizados possam abrir o arquivo. Os passos para se aplicar essa segurança estão contidos em
No Word, em relação às opções do menu Tabela, é correto afirmar que
Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.
I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.
II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.
III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.
É correto o que se afirma em
Depois de instalar e configurar uma placa de captura de vídeo em um computador com Windows XP, o usuário tenta reiniciar sua máquina, mas após o logon na rede, o computador emite uma mensagem de erro em uma tela com fundo azul. Nesse caso, a ação recomendada é
A matriz de uma empresa tem aproximadamente 350 usuários, enquanto sua filial tem aproximadamente 30 usuários e a conexão de rede entre as localidades tem apenas 10% de banda disponível. Nesse ambiente pretende-se implementar um único domínio do Active Directory. A definição adequada para distribuição dos catálogos globais, nesse ambiente, é
Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.
I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar recursos compartilhados por outros computadores da rede.
II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o protocolo TCP.
III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.
É correto o que se afirma em
Analise as afirmativas abaixo, relativos a correio eletrônico.
I. Spam são e-mails não desejados e enviados em massa para múltiplas pessoas, podendo conter códigos maliciosos e vírus diversos.
II. E-mails que podem ser lidos com o uso do próprio navegador, sem a necessidade de um software específico, são chamados webmail.
III. SMTP e IMAP são protocolos utilizados para envio de e-mails que serão recebidos através do protocolo POP3.
É correto o que se afirma APENAS em
O TCP é um protocolo do nível da camada 4 do Modelo OSI. Essa camada é chamada de