Questões de Concurso Para tecnologia da informação

Foram encontradas 164.809 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2744752 Noções de Informática

Sobre o Aplicativo Dropbox, podemos afirmar que:

Alternativas
Q2744749 Noções de Informática

Se tratando do Microsoft Excel 2013, a função CONTAR.VAL quando aplicado em um intervalo de cédulas retorna:

Alternativas
Q2744747 Noções de Informática

Quanto a comunicação de discos rígidos com a placa mãe, podemos afirmar que as interfaces de comunicação mais utilizadas são:

Alternativas
Q2744745 Noções de Informática

Sobre o conceito de Sistemas Operacionais, não são consideradas funcionalidades de um sistema operacional:

Alternativas
Q2744743 Noções de Informática

Qual dos comandos a seguir pode ser utilizado por um Administrador no sistema Operacional Windows Server 2008 para visualizar as configurações do sistema:

Alternativas
Q2744742 Noções de Informática

Sobre o termo Hacker de computador podemos afirmar que:

Alternativas
Q2744741 Noções de Informática

Quando ao iniciar o Sistema Operacional, o mesmo emite 5 bips de erro e não inicia. Esse erro significa:

Alternativas
Q2744693 Arquitetura de Software

No modelo TCP/IP, a camada de transporte recebe o dado da camada de aplicação, acrescenta o seu cabeçalho TCP e a estrutura de dado resultante é chamada de ____________________. Essa estrutura é encaminhada para a camada de rede, que acrescenta o cabeçalho IP, formando um _____________________. Finalmente, o dado é encapsulado na camada de acesso à rede, formando um ______________________.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.

Alternativas
Q2744692 Arquitetura de Software

Redes sem fio podem ser classificadas conforme a dispersão geográfica. Com relação a essa classificação, associe a segunda coluna com a primeira.


I) WWAN

II) WMAN

III) WPAN

IV) WLAN.


( ) São utilizadas para transmissão em banda larga dentro do perímetro urbano.

( ) São utilizadas para conectar dispositivos em pequenas distâncias. Produtos que seguem esse padrão são chamados genericamente de Wi-fi.

( ) São utilizadas para transmissão em banda larga em longas distâncias.

( ) São utilizadas para conectar dispositivos em pequenas distâncias. O principal padrão é conhecido como Bluetooth.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744691 Arquitetura de Software

Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.

Alternativas
Q2744690 Noções de Informática

A árvore de diretórios de Linux segue o Filesystem Hierarchy System (FHS), que é um subpadrão do Linux Standard Base. Com relação a essa estrutura, associe a segunda coluna com a primeira.


I) /proc

II) /dev

III) /etc

IV) /boot

V) /home


( ) Arquivos de configuração do sistema.

( ) Arquivos de dispositivos de hardware.

( ) Diretórios dos usuários.

( ) kernel do sistema.

( ) Sistema de arquivo virtual de informações do kernel e processos.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744689 Noções de Informática

Os endereços da camada de rede podem ser configurados nos hosts de duas formas diferentes: estático e dinâmico. Sobre as formas de endereçamento, marque a afirmativa INCORRETA.

Alternativas
Q2744688 Noções de Informática

Para a instalação de uma rede local, via porta de rede Ethernet, qual configuração de cabo de par trançado deve ser utilizada para conectar os equipamentos a seguir, considerando que há disponibilidade de porta e não possuem a tecnologia de detecção da configuração do cabo?


I) Computador x computador.

II) Computador x switch.

III) Switch x roteador.

IV) Switch x switch.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo

Alternativas
Q2744687 Arquitetura de Software

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.


I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.


( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744686 Arquitetura de Software

Sobre classes de endereços IPV4 e intervalos de endereço por classe, associe a segunda coluna com a primeira.


I) Classe A

II) Classe B

III) Classe C

IV) Classe D

V) Classe E


( ) 241.245.65.6

( ) 191.255.76.1

( ) 222.23.7.1

( ) 123.255.255.254

( ) 227.23.4.6


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744685 Arquitetura de Software

O desempenho do disco rígido (magnético) depende de vários fatores. Dentre esses fatores, podemos citar o (a) ___________, que é o deslocamento até a posição radial correta, e o (a) ___________, que é o atraso até que o setor desejado gire sob o cabeçote.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima

Alternativas
Q2744684 Arquitetura de Software

Dado o endereço IPV4 classe C, 192.168.1.68/26, assinale a alternativa que corresponde respectivamente aos endereços da sub-rede, broadcast da sub-rede, primeiro IP válido e último IP válido da sub-rede.

Alternativas
Q2744683 Arquitetura de Software

Em uma rede local, a utilização de switch limita o domínio de _________________________ e, no entanto, amplia o domínio de_______________________________.


Assinale a alternativa que CORRETAMENTE preenche as lacunas do texto acima.

Alternativas
Q2744682 Noções de Informática

Sobre os comandos utilizados pelo TCP/IP, associe a segunda coluna com a primeira.


I) ifconfig

II) netstat

III) ping

IV) nslookup

V) traceroute

VI) route


( ) indica se o computador remoto pode ser alcançado.

( ) questiona o serviço de nome de domínio DNS.

( ) traça a rota percorrida por um pacote até o computador destino.

( ) exibe ou manipula a tabela de roteamento IP.

( ) exibe ou manipula a configuração das interfaces de rede.

( ) exibe o status da rede.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q2744681 Arquitetura de Software

Para o modelo TCP/IP e seus protocolos, associe a segunda coluna com a primeira.


I) Domínio

II) Trabalho

III) Doméstica

IV) Pública


( ) Uma rede pública na qual os computadores são conectados a uma rede em um local público, como restaurantes ou aeroportos, e não a uma rede interna.

( ) Uma rede privada na qual os computadores são configurados como membros de um grupo doméstico e não são conectados diretamente à Internet pública.

( ) Uma rede privada na qual os computadores são configurados como membros de um grupo de trabalho e não são conectados diretamente à Internet pública.

( ) Uma rede na qual os computadores são conectados ao domínio corporativo do qual fazem parte.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Respostas
11581: B
11582: C
11583: A
11584: D
11585: B
11586: A
11587: D
11588: E
11589: B
11590: C
11591: A
11592: E
11593: D
11594: A
11595: C
11596: A
11597: E
11598: D
11599: B
11600: A