Questões de Concurso Para técnico judiciário - operação de computador

Foram encontradas 1.583 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q579517 Arquitetura de Software
Em uma arquitetura cliente-servidor,
Alternativas
Q579516 Redes de Computadores
Um administrador de redes instalou quatro interfaces de rede em um mesmo servidor central, conectando quatro estações de trabalho disponíveis diretamente a cada uma dessas interfaces. A topologia empregada pelo administrador para essa rede é a de
Alternativas
Q579515 Redes de Computadores
Uma estação de trabalho com o IP 192.168.200.7/20 enviou uma mensagem de difusão na rede (broadcast). A mensagem enviada deve ser recebida pelos computadores com IP no intervalo de:
Alternativas
Q579514 Redes de Computadores
Segundo o IANA (Internet Assigned Numbers Authority), entidade que estabelece a numeração de serviços da internet, as Portas TCP e UDP de número 443 são reservadas para o protocolo
Alternativas
Q579513 Redes de Computadores
No conjunto de protocolos da arquitetura TCP/IP, alguns dos protocolos que operam na camada de Transporte são:
Alternativas
Q579512 Sistemas Operacionais
No sistema operacional Red Hat Enterprise Linux 6, o utilitário de gerenciamento de pacotes disponível por padrão é o
Alternativas
Q579511 Sistemas Operacionais
O técnico judiciário executou o utilitário Gerenciador de Dispositivos no sistema operacional Windows 7. O objetivo dessa execução é porque o utilitário
Alternativas
Q579510 Sistemas Operacionais
O gerente de uma empresa deseja armazenar arquivos em um servidor Windows 2008 Server de tal forma que permissões de acesso distintas possam ser definidas para cada conta de usuário. Para ter acesso a essa funcionalidade, ele deve utilizar o sistema de arquivos
Alternativas
Q579509 Noções de Informática
O grupo de usuários do sistema operacional Windows Server 2008 que possui a função exclusiva de permitir que usuários façam logon de outro computador é o
Alternativas
Q579508 Noções de Informática
De acordo com a organização padrão de arquivos do sistema operacional Red Hat Enterprise Linux 6, o diretório reservado para configurações locais da máquina e que não deve conter arquivos binários é o
Alternativas
Q579507 Noções de Informática
Um usuário do sistema operacional Windows 7 deseja localizar um arquivo. O serviço do Windows 7 que fornece indexação de conteúdo e resultados de pesquisa para arquivos é o
Alternativas
Q579506 Noções de Informática
Malware
Alternativas
Q579505 Inglês
Microsoft has introduced new features in MS-Office 2013 tools. One of these features is
Alternativas
Q579504 Noções de Informática

Foi solicitado a um Técnico editar o texto abaixo no LibreOffice Writer 4.4, em português, formatando-o, depois de editado, em 2 colunas.

Em reunião, TRE-AP debate e homologa Planejamento para realização das Eleições 2016

A um ano das Eleições Municipais de 2016, o Tribunal Regional Eleitoral (TRE-AP) debateu e alinhou ações integradas entre a Presidência, Diretoria Geral, secretarias e coordenadorias da Justiça Eleitoral para a realização do processo eleitoral.

Na ocasião, foi homologado o planejamento para a execução de medidas e políticas do TRE para antes e durante o pleito. Uma Comissão, que será formada até o final do mês, será responsável por monitorar o cumprimento do que foi planejado.

Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1 coluna e utilizou a opção Colunas que fica no menu

Alternativas
Q579503 Segurança da Informação
Um Técnico decidiu utilizar um firewall
Alternativas
Q579502 Segurança da Informação
Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
Alternativas
Q579501 Redes de Computadores
Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que
Alternativas
Q579500 Redes de Computadores
Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o
Alternativas
Q579499 Segurança da Informação

Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Para efetuar o processo, os hackers precisam criar uma rede zumbi, que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host mestre. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

(http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm)

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

Alternativas
Q579498 Arquitetura de Computadores
Um Técnico ficou com a tarefa de escolher o melhor meio de armazenamento para os tipos de backup da organização, que são feitos diariamente e mensalmente, de forma completa e também incremental. Ele escolheu
Alternativas
Respostas
641: E
642: B
643: E
644: A
645: D
646: C
647: B
648: D
649: C
650: A
651: E
652: B
653: D
654: A
655: C
656: C
657: E
658: A
659: B
660: A