Questões de Concurso Para tecnologia da informação

Foram encontradas 164.608 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2900222 Noções de Informática

Imagem associada para resolução da questão


Juninho, em seu horário de almoço, resolve criar um documento contendo piadas sobre o tema informática. Após alguns minutos navegando na internet, o mesmo copiou a piada apresentada na imagem abaixo e já tratou de alterar algumas configurações de formatação.


Imagem associada para resolução da questão


Continuando com o processo de formatação, Juninho pressionou as seguintes combinações de teclas: CTRL + E, CTRL + N. Com base na imagem acima, podemos afirmar que o texto sofreu as seguintes alterações, respectivamente:

Alternativas
Q2900221 Noções de Informática

Imagem associada para resolução da questão


Juninho, em seu horário de almoço, resolve criar um documento contendo piadas sobre o tema informática. Após alguns minutos navegando na internet, o mesmo copiou a piada apresentada na imagem abaixo e já tratou de alterar algumas configurações de formatação.


Imagem associada para resolução da questão


Sobre a imagem, o texto e os recursos que o Word 2007 dispõe a um usuário, julgue as afirmativas abaixo e assinale a alternativa correta:


I. O documento inteiro está formatado em fonte com tamanho 16.

II. O documento possui apenas uma página.

III. O parágrafo selecionado está com alinhamento justificado.

IV. A página está sendo exibida em zoom de 90%

V. O documento foi salvo com o nome “Piadas de Informática”.


Estão corretas as afirmativas:

Alternativas
Q2899774 Arquitetura de Software

Observe as afirmativas abaixo, relacionadas à criptografia usada na Internet.

1 - Criptografia de chave pública também pode ser empregada em Assinatura Digital.

2 - As Autoridades certificadoras são responsáveis pela emissão de chaves públicas.

3 - O algoritmo DES é um padrão utilizado em assinatura digital.

4 - As funções do tipo HASH são bastante utilizadas no envio de mensagens assinadas digitalmente.

Considerando-se V (verdadeiro) ou F (falso), assinale a alternativa que corresponde à seqüência correta.

Alternativas
Q2899769 Arquitetura de Software

Um ataque de negação de serviço distribuído (DdoS) é realizado por

Alternativas
Q2899765 Arquitetura de Software

O protocolo de segurança de redes WLAN atualmente empregado chama-se

Alternativas
Q2899763 Arquitetura de Software

Na implantação do um servidor OPENLDAP, o parâmetro que define a base de dados no arquivo de configuração sldap.conf é:

Alternativas
Q2899762 Arquitetura de Software

A diafonia (Crosstalk) ocorre quando dois ou mais sinais que deveriam estar separados interferem mutuamente. São exemplos de Crosstalk:

Alternativas
Q2899761 Arquitetura de Software

Sobre o LDAP (Protocolo Leve de Acesso a Diretórios) podemos afirmar que:

I. é um conjunto de regras que controlam a comunicação entre serviços de diretórios e seus clientes.

II. permite autenticação para usuários SAMBA, POP3, IMAP, etc.

III. não pode substituir servidores NIS.

Das afirmativas acima, está(ão) correta(s) a(s)

Alternativas
Q2899759 Arquitetura de Software

O servidor proxy SQUID utiliza a porta padrão 3128. Se quisermos alterá-la devemos modificar o parâmetro

Alternativas
Q2899758 Arquitetura de Software

Sobre a configuração do servidor SAMBA podemos afirmar:

I. o arquivo de configuração smb.conf está dividido em seções e parâmetros.

II. os parâmetros especificados na seção [global] têm efeito sobre todo o servidor.

III. o parâmetro “domain mastes = yes” informa ao servidor SAMBA que a máquina será o PDC da rede.

Das afirmativas acima, está(ão) correta(s) a(s)

Alternativas
Q2899757 Arquitetura de Software

Verificando as regras de acesso definidas na configuração do servidor SQUID, analise:


acl all src 0.0.0.0/0.0.0.0
acl redelocal src 192.168.10.0/255.255.255.0


http_access deny all
http_access allow redelocal


É correto afirmar que

Alternativas
Q2899748 Arquitetura de Software

Ao implantar um servidor Apache seguro, as requisições de acesso serão respondidas por

Alternativas
Q2899747 Arquitetura de Software

O Asterisk é uma plataforma de telefonia de código aberto projetado para rodar em Linux. O arquivo em que é realizada a configuração dos canais FXO e FXS é

Alternativas
Q2899746 Arquitetura de Software

O arquivo httpd.conf é o arquivo de configuração do servidor httpd Apache. A diretiva ServAdmin é usada para endereço

Alternativas
Q2899745 Arquitetura de Software

Os principais arquivos de configuração do Postfix são

Alternativas
Q2899744 Arquitetura de Software

Assinale dentre as opções abaixo aquela que corresponde ao que ocorre quando digita-se o comando “#chmod +x /etc/init.d/compt”.

Alternativas
Q2899743 Arquitetura de Software

Se desejarmos verificar os registro de login e logout de usuários no sistema Linux, devemos ver o arquivo

Alternativas
Q2899742 Arquitetura de Software

Diferentemente do sistema operacional Windows, o sistema operacional Linux utiliza-se de pontos de montagem para definição dos dispositivos que correspondem aos sistemas de arquivo. Estas definições estão contidas no arquivo

Alternativas
Q2899741 Arquitetura de Software

São ferramentas que podem ser utilizadas, no sistema Linux, por meio do shell para consultar o banco de dados DNS:

Alternativas
Q2899740 Arquitetura de Software

Assinale nas opções abaixo aquela que contém a localização e o nome do arquivo no qual se encontram os endereços de DNS em uso na REDE com servidor Linux.

Alternativas
Respostas
8081: B
8082: D
8083: C
8084: E
8085: E
8086: D
8087: B
8088: A
8089: B
8090: C
8091: D
8092: C
8093: C
8094: A
8095: E
8096: B
8097: B
8098: E
8099: D
8100: C