Questões de Concurso Para tj-pe

Foram encontradas 2.359 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2902076 Arquitetura de Software

A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é a

Alternativas
Q2902071 Arquitetura de Software

O barramento especialmente desenvolvido para a comunicação da placa-mãe e a placa de vídeo é o

Alternativas
Q2901945 Noções de Informática

O comando que é utilizado para promover um servidor Windows 2000 Server para Domain Controler com Active Directory é:

Alternativas
Q2901942 Noções de Informática

Numa rede constituída de um único domínio do Active Directory, todos os servidores executam o Windows 2000 Server, sendo 5 deles controladores de domínio e as estações da rede executam o Windows 2000 Professional ou Windows XP Professional. Os controladores de domínio devem ser configurados segundo a política de segurança, cujas diretivas a serem aplicadas estão contidas no arquivo secureTJ.inf. Para executar a tarefa de aplicar essas diretivas, com o menor esforço dispendido, recomenda-se

Alternativas
Q2901936 Noções de Informática

Ao tentar instalar uma impressora de rede em seu computador executando o Windows XP Professional, o usuário verifica que a opção para adicionar uma nova impressora não está disponível. A causa mais provável para esta situação é

Alternativas
Q2901930 Noções de Informática

São integrantes da suite OpenOffice.org o processador de texto

Alternativas
Q2901927 Noções de Informática

É um protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é o

Alternativas
Q2901925 Noções de Informática

O Internet Explorer permite a importação/exportação de bookmarks, através da opção Importar e exportar, contida no menu

Alternativas
Q2901923 Noções de Informática

No Internet Explorer um Proxy pode ser configurado, através do menu Ferramentas item Opções da Internet → guia

Alternativas
Q2901920 Noções de Informática

No Internet Explorer as zonas de conteúdo, cujos níveis de segurança podem ser definidos numa escala de baixo, médio ou alto, são

Alternativas
Q2901918 Noções de Informática

No Excel, os passos para se recortar parte do conteúdo de uma célula são:

Alternativas
Q2901916 Noções de Informática

Em relação ao Excel, é correto afirmar que

Alternativas
Q2901910 Noções de Informática

No Word, um documento produzido pode receber proteção através da utilização de senha para impedir que usuários não autorizados possam abrir o arquivo. Os passos para se aplicar essa segurança estão contidos em

Alternativas
Q2901908 Noções de Informática

No Word, em relação às opções do menu Tabela, é correto afirmar que

Alternativas
Q2901907 Noções de Informática

Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.

I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.

II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma em

Alternativas
Q2901906 Noções de Informática

Depois de instalar e configurar uma placa de captura de vídeo em um computador com Windows XP, o usuário tenta reiniciar sua máquina, mas após o logon na rede, o computador emite uma mensagem de erro em uma tela com fundo azul. Nesse caso, a ação recomendada é

Alternativas
Q2901901 Noções de Informática

A matriz de uma empresa tem aproximadamente 350 usuários, enquanto sua filial tem aproximadamente 30 usuários e a conexão de rede entre as localidades tem apenas 10% de banda disponível. Nesse ambiente pretende-se implementar um único domínio do Active Directory. A definição adequada para distribuição dos catálogos globais, nesse ambiente, é

Alternativas
Q2901897 Noções de Informática

Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.

I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar recursos compartilhados por outros computadores da rede.

II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o protocolo TCP.

III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.

É correto o que se afirma em

Alternativas
Q2901893 Noções de Informática

Analise as afirmativas abaixo, relativos a correio eletrônico.

I. Spam são e-mails não desejados e enviados em massa para múltiplas pessoas, podendo conter códigos maliciosos e vírus diversos.

II. E-mails que podem ser lidos com o uso do próprio navegador, sem a necessidade de um software específico, são chamados webmail.

III. SMTP e IMAP são protocolos utilizados para envio de e-mails que serão recebidos através do protocolo POP3.

É correto o que se afirma APENAS em

Alternativas
Q2901890 Noções de Informática

O TCP é um protocolo do nível da camada 4 do Modelo OSI. Essa camada é chamada de

Alternativas
Respostas
241: c
242: d
243: c
244: e
245: d
246: a
247: b
248: a
249: e
250: c
251: b
252: d
253: b
254: d
255: c
256: a
257: b
258: e
259: c
260: d