Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.837 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O gerenciador de partida (boot loader) é o programa responsável pela carga inicial do sistema operacional. Podemos citar como exemplos de gerenciadores de partida usados com o Linux, o LILO, o GRUB e o GRUB2.
II. A tabela de partições, situada no MBR (Master Boot Record), tem espaço para, no máximo, quatro partições, chamadas de primárias. Uma, e apenas uma, dessas partições pode ser modificada para ser uma partição estendida, que pode conter uma ou mais partições lógicas.
III. Sistemas de arquivo com journaling são mais confiáveis porque armazenam em um log as modificações feitas no sistema de arquivos. Exemplos de sistemas de arquivos com journaling são xfs, reiserfs e ext4.
Assinale:
I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid execute como o usuário especificado, ao invés do superusuário root.
II. O parâmetro MAXIMUM_OBJECT_SIZE define que objetos com tamanho maior que o definido pelo parâmetro deverão ser salvos obrigatoriamente no disco.
III. O parâmetro CACHE_DIR define o caminho para o diretório da cache e seu nome, o tipo e o tamanho da área de cache.
Assinale:
I. É possível criar, na Área de Trabalho (Desktop), uma pasta com o nome de “Contas*Pagas”.
II. Para remover um arquivo do computador, sem enviá‐lo para a Lixeira, podemos selecionar o arquivo e utilizar o atalho de teclado SHIFT+DELETE (ou SHIFT+DEL).
III. O atalho de teclado CTRL+ESC tem por função marcar todos os arquivos e pastas armazenados na Área de Trabalho (Desktop) e movê‐los para a Lixeira.
Assinale:
I. Um computador instalado com Windows 7, ao se tornar membro de um domínio Windows, faz com que todas as contas de usuário locais deste computador sejam removidas e somente as contas de usuário de domínio possam ser usadas para “logar” neste computador.
II. Em um computador instalado com Windows 7, por motivo de segurança, o grupo “Administradores” pode conter apenas o usuário “Administrador”, não permitindo a inclusão de outras contas de usuário.
III. Em um computador instalado com Windows 7, o comando “runas” permite que programas sejam executados com permissões diferentes daquelas oferecidas ao usuário correntemente “logado”.
Assinale:
• o intervalo mínimo para a troca da senha é de 30 dias; • a senha expira em 180 dias; • o usuário deve ser avisado da expiração da senha com 10 dias de antecedência; • após a expiração da senha, o usuário tem mais quatro dias de acesso à conta antes que ela seja totalmente desativada.
Assinale a alternativa que indica a sintaxe correta do comando.
I. Hubs são utilizados para aumentar domínios de colisão e segmentar domínios de broadcast.
II. Switches são utilizados para segmentar domínios de colisão e aumentar domínios de broadcast.
III. Roteadores são utilizados para dividir domínios de colisão e de broadcast.
Assinale:
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
voidpercorre (arvore * r) { if (r != NULL) { percorre(r->esq); printf("%d\n", r->conteudo); percorre(r->dir); } }
Considere ainda que, para qualquer nó x, x->esq é a raiz da subárvore esquerda de x, que x->dir é a raiz da subárvore direita de x e que x->conteudo retorna o conteúdo de um nó. A respeito da função descrita acima, assinale a afirmativa correta.
I. ATM é uma tecnologia de comutação por células.
II. Frame Relay é uma tecnologia de comutação por pacotes.
III. A rede de telefonia tradicional utiliza uma tecnologia de comutação por pacotes.
Assinale:
I. Nas linguagens de programação fortemente tipadas é possível o confronto da necessidade de converter um tipo de dados em outro.
II. A única linguagem que o computador "entende nativamente" é a chamada Linguagem de Máquina, a qual é formada por um conjunto de códigos numéricos, próprios para comandar a máquina.
III. A linguagem C é um exemplo de uma Linguagem Simbólica.
Assinale:
I. Define uma servlet independente de protocolo.
II. Estende HttpServlet e substitui o método doGet ().
III. Implementa o métodolog(), o qual é declaradona interfaceServletContext.
Assinale:
Assinale a alternativa que indica o número de vezes que esse vendedor, de maneiras diferentes, pode visitar as oito cidades
A esse respeito, analise as afirmativas a seguir.
I. Acessar diretamente os atributos protegidos (protected) nasuperclasse.
II. Alterar o valor dos atributos privados na superclasse.
III. Implementar os métodos abstratos da superclasse.
Assinale:
Assinale‐a