Questões de Concurso Para técnico judiciário - operação de computador

Foram encontradas 1.583 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q86950 Segurança da Informação
Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado
Alternativas
Q86949 Segurança da Informação
Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor.
Essa cadeia chama-se
Alternativas
Q86948 Redes de Computadores
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
Alternativas
Q86947 Segurança da Informação
O golpe de Pharming é um ataque que consiste em
Alternativas
Q86946 Sistemas Operacionais
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
Alternativas
Q86945 Redes de Computadores
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
Alternativas
Q86944 Noções de Informática
Uma novidade muito importante no Microsoft Office Excel 2007 é o tamanho de cada planilha de cálculo, que agora suporta até
Alternativas
Q86943 Noções de Informática
Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá
Alternativas
Q86942 Redes de Computadores
Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
Alternativas
Q86941 Sistemas Operacionais
No Linux, é a opção do comando adduser que faz com que o usuário faça parte de um grupo existente, ao invés de integrar um novo grupo que será criado com seu nome. Esse grupo é
Alternativas
Q86940 Sistemas Operacionais
Ao efetuar login, o usuário do Linux recebeu a seguinte mensagem: Your account has expired: Please contact your system administrator. Sabendo-se que os limites mínimo e máximo do tempo para troca de senha de acesso foi definido em passwd -× 10 -w 3 -i 2 bcoelho, conclui-se que o prazo do usuário para alterar sua senha, após o primeiro aviso que ela iria ser desativada, foi de
Alternativas
Q86939 Sistemas Operacionais
No ambiente Windows, as permissões NTFS para pastas se repetem para arquivos, EXCETO:
Alternativas
Q86938 Sistemas Operacionais
No ambiente Windows considere o script abaixo, cuja função é listar todos os grupos aos quais pertence um determinado usuário no Active Directory.

Imagem 011.jpg

Para que sua execução seja bem sucedida é necessário que o domínio seja informado corretamente na linha
Alternativas
Q86937 Sistemas Operacionais
No Windows XP, a criação de usuários e grupos, a adição de usuários e grupos e a remoção de usuários de grupos são realizadas no snap-in “Usuários e grupos locais”, cujo acesso pode ocorrer através do Painel de controle, ou do Windows Explorer, clicando-se
Alternativas
Q86936 Arquitetura de Computadores
O MBR (Master Boot Record) é um espaço de 512 bytes que contém a estrutura organizacional da mídia magnética. Ele reside no
Alternativas
Q86935 Arquitetura de Computadores
A menor quantidade de informação que um sistema operacional consegue gerenciar em um disco é:
Alternativas
Q86934 Arquitetura de Computadores
Trata-se de um recurso para otimizar o desempenho de HDs SATA, que consiste na controladora utilizar o tempo ocioso entre uma leitura e outra para avaliar e reorganizar a ordem das leituras seguintes para que sejam executadas no menor movimento possível dos discos:
Alternativas
Q86933 Arquitetura de Computadores
São barramentos que mantêm comunicação com a ponte sul, EXCETO:
Alternativas
Q86932 Arquitetura de Computadores
O barramento dedicado para a comunicação entre os chipsets ponte norte e ponte sul foi criado para substituir o barramento compartilhado, utilizado até então. Trata-se do barramento compartilhado
Alternativas
Q86929 Matemática
Na compra de um computador, um Técnico recebeu um desconto de 10% sobre o preço de M reais. Após certo tempo, comprou um novo computador por R$ 2 370,00 e, para fazer o pagamento, deu o primeiro computador como entrada, com prejuízo de 10% sobre a quantia que havia pago, e mais três parcelas sem juros de R$ 250,00 cada.
Nessas condições, M é igual a
Alternativas
Respostas
1121: B
1122: E
1123: B
1124: A
1125: A
1126: D
1127: D
1128: E
1129: E
1130: D
1131: C
1132: E
1133: A
1134: B
1135: B
1136: D
1137: A
1138: C
1139: C
1140: A