Questões de Concurso
Para câmara de timbó - sc
Foram encontradas 206 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(I)Unidade de entrada. (II)Unidade de memória. (III)Unidade lógica e aritmética. (IV)Unidade de controle. (V)Unidade de saída.
Enumere as lacunas abaixo de acordo com os componentes principais acima:
( )Apresenta os resultados dos dados processados. ( )Processa os dados. ( )Controla a execução das instruções e o processamento dos dados. ( )Armazena os dados do sistema. ( )Provê instruções e dados ao sistema.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de memória no PC.
( )Os Windows Vista 7 e 8 contam com uma prática ferramenta chamada "Diagnóstico de Memória do Windows". ( )Alguns indicadores de que o computador está com memória insuficiente são lentidão, travamentos e erros na exibição de menus. ( )Reinstalação da memória: se, por alguma razão, o módulo desencaixar do slot, ele não será reconhecido pela placa-mãe. Um indício de que o problema é esse é que a tela ficará preta quando o PC for inicializado. ( )Limpar os contatos de ambas as peças pode resolver falhas na conexão que impedem o reconhecimento da RAM.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
(I) Get-Command. (II)Get-Help. (III)Get-ChildItem. (IV)Clear-Host.
Enumere as lacunas abaixo identificando os comandos do PowerShell (cmdlets) citados acima.
( )Lista os comandos disponíveis. ( )Lista todos os arquivos do diretório atual. ( )Comando de ajuda. ( )Limpa a tela.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre os comandos PowerShell (cmdlets).
Marque a alternativa CORRETA que está relacionado ao contexto acima:
Marque a alternativa CORRETA que corresponde a um aplicativo de produtividade do Microsoft Office:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede:
Os barramentos são um conjunto de fios agrupados por função.
(I)Barramento de dados.
(II)Barramento de endereço.
(III)Barramento de controle.
( )Descreve a forma como a informação está sendo transmitida.
( )Identifica para onde a informação está sendo enviada.
( )Transporta a informação, movendo dados entre os componentes do sistema.
Após análise, assinale a alternativa que apresenta a
sequência CORRETA dos itens acima, de cima para
baixo:
Enumere as lacunas abaixo de acordo com os componentes acima:
Marque a alternativa CORRETA que relacionado ao Windows Server descrito no contexto acima:
"Uma vez criada, uma tabela poderá sofrer alterações em sua estrutura, para realizar essas alterações usamos o comando".
Marque a alternativa CORRETA que está relacionado ao comando citado acima:
(I)Ping. (II)Tracert. (III)Nslookup.
Enumere as lacunas abaixo de acordo com os comandos de rede acima:
( )É uma ferramenta comum ao Windows e ao Linux e utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou ip. Pode ser utilizado de uma forma interativa ou não interativa. ( )Há situações em que a internet parece estar funcionando perfeitamente, mas apenas um ou outro website não abre. Para conferir se existe uma resposta do servidor da página em questão, você pode apelar para esse comando, basta digitar o comando e o "endereço do site" e pressionar Enter. ( )Ao executar esse comando, o Windows confere o tempo necessário, em milissegundos, para se conectar a cada um dos computadores intermediários no processo de acesso até a página solicitada.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Marque a alternativa CORRETA que corresponde ao contexto acima sobre um recurso de hardware:
(I)Armazenamento magnético. (II)Armazenamento magneto-óptico. (III)Armazenamento eletrônico.
Enumere as lacunas abaixo de acordo com os tipos de armazenamentos de dados acima:
( )Também conhecido como memórias em estado sólido. O grande diferencial aqui é que essas unidades são compostas apenas por circuitos. ( )Uma grande vantagem desse método é a possibilidade de acesso não linear. Dessa forma, fica mais difícil para qualquer pessoa apagar esses dados, o que torna essas mídias mais seguras. Os CDs e DVDs regraváveis (CD-RW e DVD-RW) são um exemplo popular dessa aplicação. ( )O processo de leitura e gravação funciona por meio de uma cabeça magnética. Essa tecnologia também pode ser encontrada nas fitas de áudio, as antigas fitas K-7, e no próprio HD do computador.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Essas camadas, junto com alguns exemplos de protocolos, são:
(I)Camada de aplicação. (II)Camada de transporte. (III)Camada de rede. (IV)Camada de estrutura física.
( )Ethernet e Modem. É a camada que executa o recebimento ou envio de arquivos na web. ( )IP (IPv4 e IPv6). Os arquivos empacotados na camada de transporte são recebidos e anexados ao IP da máquina que envia e que recebe os dados. Daqui, são enviados pela internet usando a próxima camada. ( )TCP, UDP e SCTP. Para transporte de arquivos recebidos da camada anterior. Aqui acontece a organização e a transformação deles em pacotes menores, que serão enviados à rede. ( )WWW (navegação web), HTTP, SMPT (emails), FTP (transferência de arquivos) e SSH. Usada pelos programas para enviar e receber dados de outros programas pela própria internet.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Enumere as lacunas abaixo de acordo com as camadas acima:
Marque a alternativa CORRETA que está relacionada ao contexto acima
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de HD defeituoso:
( )Uma maneira de descobrir se existe algum problema com o seu HD é por meio de ferramentas de diagnóstico. ( )Se o Windows não reconhece mais um HD, pode ser que o sistema operacional esteja defeituoso e uma reinstalação pode tirar essa dúvida. No entanto, é comum também que um HD problemático acabe sendo "isolado" pelo SO. ( )Seja durante a leitura ou a gravação de dados, se você começar a ouvir alguns ruídos estranhos, semelhantes a pequenas travadas dentro do seu PC, é sinal que alguma coisa não vai bem. ( )Um sintoma de HD defeituoso são arquivos corrompidos. Quando isso ocorre com muita frequência é possível que o disco rígido esteja vivendo os seus últimos dias. ( )HDs que travam com muita frequência ou que se comportam de forma mais lenta do que o normal são um indício que problemas estão por vir. A famigerada "tela azul da morte", por exemplo, pode ser causada justamente por problemas no disco rígido.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Marque a alternativa CORRETA que corresponde ao recurso do Microsoft Word:
Os principais tipos de computadores disponíveis atualmente são:
(I)Microcontrolador.
(II)Computador portátil.
(III)Servidores.
(IV)Cluster.
(V)Mainframes.
Enumere as lacunas abaixo de acordo com os tipos de
computadores acima:
( )São grandes computadores, descendentes diretos dos computadores da década de 1960. Eles podem manipular e processar um grande volume de dados e ter milhares de conexões simultâneas. Seu uso é adequado para empresas que há décadas trabalham com programas dessa natureza como os bancos, por exemplo.
( )São vários computadores pessoais ou estações de trabalho, conectados por uma rede de alto desempenho, executando um software especial que permite a todas as máquinas trabalharem juntas em uma única tarefa, como se fosse um único supercomputador.
( )São computadores pessoais ou estações de trabalho que são utilizados como servidores de rede. Normalmente, são desenvolvidos para suportar um número maior de processadores, mais conexões de rede, mais espaço de armazenamento em disco e seus componentes permitem que fique ligado de forma ininterrupta.
( )São computadores completos, mas com dimensões reduzidas e limitações quanto ao tamanho da tela, teclado, conexões com periféricos e capacidade de expansão. Nessa categoria, também se enquadram os smartphones, os tablets, os PDAs (Personal Digital Assistant) e os netbooks.
( )São computadores embutidos em dispositivos como eletrodomésticos, carros, relógios, telefones, equipamentos médicos e militares. São computadores pequenos desenvolvidos para atender uma necessidade específica.
Após análise, assinale a alternativa que apresenta a
sequência CORRETA dos itens acima, de cima para
baixo:
Marque a alternativa CORRETA que está relacionada ao contexto acima: