Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.608 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Juninho, em seu horário de almoço, resolve criar um documento contendo piadas sobre o tema informática. Após alguns minutos navegando na internet, o mesmo copiou a piada apresentada na imagem abaixo e já tratou de alterar algumas configurações de formatação.
Continuando com o processo de formatação, Juninho pressionou as seguintes combinações de teclas: CTRL + E, CTRL + N. Com base na imagem acima, podemos afirmar que o texto sofreu as seguintes alterações, respectivamente:
Juninho, em seu horário de almoço, resolve criar um documento contendo piadas sobre o tema informática. Após alguns minutos navegando na internet, o mesmo copiou a piada apresentada na imagem abaixo e já tratou de alterar algumas configurações de formatação.
Sobre a imagem, o texto e os recursos que o Word 2007 dispõe a um usuário, julgue as afirmativas abaixo e assinale a alternativa correta:
I. O documento inteiro está formatado em fonte com tamanho 16.
II. O documento possui apenas uma página.
III. O parágrafo selecionado está com alinhamento justificado.
IV. A página está sendo exibida em zoom de 90%
V. O documento foi salvo com o nome “Piadas de Informática”.
Estão corretas as afirmativas:
Observe as afirmativas abaixo, relacionadas à criptografia usada na Internet.
1 - Criptografia de chave pública também pode ser empregada em Assinatura Digital.
2 - As Autoridades certificadoras são responsáveis pela emissão de chaves públicas.
3 - O algoritmo DES é um padrão utilizado em assinatura digital.
4 - As funções do tipo HASH são bastante utilizadas no envio de mensagens assinadas digitalmente.
Considerando-se V (verdadeiro) ou F (falso), assinale a alternativa que corresponde à seqüência correta.
Um ataque de negação de serviço distribuído (DdoS) é realizado por
O protocolo de segurança de redes WLAN atualmente empregado chama-se
Na implantação do um servidor OPENLDAP, o parâmetro que define a base de dados no arquivo de configuração sldap.conf é:
A diafonia (Crosstalk) ocorre quando dois ou mais sinais que deveriam estar separados interferem mutuamente. São exemplos de Crosstalk:
Sobre o LDAP (Protocolo Leve de Acesso a Diretórios) podemos afirmar que:
I. é um conjunto de regras que controlam a comunicação entre serviços de diretórios e seus clientes.
II. permite autenticação para usuários SAMBA, POP3, IMAP, etc.
III. não pode substituir servidores NIS.
Das afirmativas acima, está(ão) correta(s) a(s)
O servidor proxy SQUID utiliza a porta padrão 3128. Se quisermos alterá-la devemos modificar o parâmetro
Sobre a configuração do servidor SAMBA podemos afirmar:
I. o arquivo de configuração smb.conf está dividido em seções e parâmetros.
II. os parâmetros especificados na seção [global] têm efeito sobre todo o servidor.
III. o parâmetro “domain mastes = yes” informa ao servidor SAMBA que a máquina será o PDC da rede.
Das afirmativas acima, está(ão) correta(s) a(s)
Verificando as regras de acesso definidas na configuração do servidor SQUID, analise:
acl all src 0.0.0.0/0.0.0.0
acl redelocal src 192.168.10.0/255.255.255.0
http_access deny all
http_access allow redelocal
É correto afirmar que
Ao implantar um servidor Apache seguro, as requisições de acesso serão respondidas por
O Asterisk é uma plataforma de telefonia de código aberto projetado para rodar em Linux. O arquivo em que é realizada a configuração dos canais FXO e FXS é
O arquivo httpd.conf é o arquivo de configuração do servidor httpd Apache. A diretiva ServAdmin é usada para endereço
Os principais arquivos de configuração do Postfix são
Assinale dentre as opções abaixo aquela que corresponde ao que ocorre quando digita-se o comando “#chmod +x /etc/init.d/compt”.
Se desejarmos verificar os registro de login e logout de usuários no sistema Linux, devemos ver o arquivo
Diferentemente do sistema operacional Windows, o sistema operacional Linux utiliza-se de pontos de montagem para definição dos dispositivos que correspondem aos sistemas de arquivo. Estas definições estão contidas no arquivo
São ferramentas que podem ser utilizadas, no sistema Linux, por meio do shell para consultar o banco de dados DNS:
Assinale nas opções abaixo aquela que contém a localização e o nome do arquivo no qual se encontram os endereços de DNS em uso na REDE com servidor Linux.