Questões de Concurso Para analista judiciário - análise de suporte

Foram encontradas 302 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q290966 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Alternativas
Q290965 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

Alternativas
Q290964 Redes de Computadores
Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).


A MPLS encaminha os pacotes de acordo com endereço de destino contido no cabeçalho.

Alternativas
Q290963 Redes de Computadores
Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).


O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath).

Alternativas
Q290962 Banco de Dados
A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.


Ao se executar o comando SELECT ROUND(2.1234,1) AS Valor1, obtém-se Valor1 2.1000 como resultado.

Alternativas
Q290961 Banco de Dados
A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.


O comando SELECT GETDATE() recebe como retorno a data e a hora atual do sistema operacional. Para se retornar um usuário qualquer conectado a uma base de dados, deve-se executar o comando SELECT SYSTEM_ADMIN.

Alternativas
Q290960 Sistemas Operacionais
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.

Alternativas
Q290959 Sistemas Operacionais
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.

Alternativas
Q290958 Sistemas Operacionais
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


No Linux, a execução do comando du -h permite visualizar se um ponto de montagem está com suporte à leitura e gravação.

Alternativas
Q290957 Redes de Computadores
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.


Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio.

Alternativas
Q290956 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

Alternativas
Q290955 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.

Alternativas
Q290954 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

Alternativas
Q290953 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

Alternativas
Q290952 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.

Alternativas
Q290951 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.

Alternativas
Q290950 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.

Alternativas
Q290949 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.

Alternativas
Q290948 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.

Alternativas
Q290947 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.

Alternativas
Respostas
141: E
142: C
143: E
144: C
145: C
146: E
147: E
148: C
149: E
150: C
151: C
152: C
153: C
154: E
155: C
156: E
157: C
158: C
159: C
160: E