Questões de Concurso Para tecnologia da informação

Foram encontradas 165.368 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2669389 Redes de Computadores

A versão 2 do protocolo SNMP introduziu uma nova operação para otimizar a recuperação de grandes blocos de dados de agentes de gerenciamento, o que na versão 1 era feito de forma ineficiente. Esta operação é:

Alternativas
Q2669388 Redes de Computadores

Em ambos os protocolos de gerenciamento de redes, CMIP (OSI) e SNMP (TCP/IP), a MIB é uma base de informações de gerenciamento que armazena informações sobre os objetos gerenciados. Neste contexto, o GDMO (Guidelines for Definition of Managed Objects) define as regras para especificar os objetos gerenciados que serão acessados via:

Alternativas
Q2669387 Redes de Computadores

Sobre as versões 1, 2 e 3 do protocolo de gerenciamento de redes SNMP, analise as assertivas abaixo:


I. O conceito de proxy-agent foi introduzido na versão 3 do protocolo.

II. A versão 2 do protocolo introduziu a opção de variáveis contadores de 64 bits, enquanto a versão 1 suporta apenas contadores de 32 bits.

III. Nas versões 1 e 2 do SNMP, a comunicação entre gerente e agentes segue uma abordagem client-server, enquanto na versão 3 segue-se uma abordagem peer-to-peer.


Quais estão corretas?

Alternativas
Q2669385 Programação

Para criar um sistema de arquivos, é necessário considerar o tamanho e o número de arquivos estimados a serem armazenados. Dentre os tipos de sistemas de arquivos suportados pelo AIX está o JFS (Journaled File System), cujo tamanho máximo depende dos parâmetros:

Alternativas
Q2669384 Sistemas Operacionais

No sistema operacional AIX, o comando crfs é usado para:

Alternativas
Q2669383 Sistemas Operacionais

No sistema operacional AIX, o valor padrão (default) em bytes para o tamanho de bloco no sistema de arquivos JFS2 é:

Alternativas
Q2669382 Sistemas Operacionais

Nos sistemas operacionais da família UNIX, um processo P se encontra no estado Zombie quando:

Alternativas
Q2669381 Noções de Informática

Como é chamado, no navegador Google Chrome, o arquivo criado por um site visitado pelo usuário e que tem o objetivo de facilitar a experiência on-line salvando dados de navegação?

Alternativas
Q2669380 Noções de Informática

A função __________, do Microsoft Excel 2010, arredonda um número para uma quantidade especificada de dígitos decimais.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2669379 Noções de Informática

Assinale a alternativa que apresenta uma ação que pode ser utilizada, no Microsoft Word 2010, para selecionar uma palavra no corpo de um documento.

Alternativas
Q2669378 Noções de Informática

Analise as assertivas abaixo, verificando se fazem parte da Barra de Tarefas do Microsoft Windows XP:


I. Área de Notificação.

II. Barra de Inicialização Rápida.

III. Menu Iniciar.


Quais estão corretas?

Alternativas
Q2667034 Noções de Informática

Quais formas de permissão podem-se parametrizar no contexto de restrição de edição no MS Word do Microsoft 365 em português? Isto é, ao restringir a edição de um documento, pode-se optar por ainda manterem algumas possibilidades de edição restrita.


Dentre essas, podem-se citar:


1. Preenchendo formulários

2. Alterações controladas

3. Comentários


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667033 Segurança da Informação

Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?

Alternativas
Q2667032 Arquitetura de Computadores

Analise as afirmativas abaixo sobre memória de computador, no contexto de arquitetura de computadores.


1. A memória cache muitas vezes é do tipo SRAM.

2. Memórias do tipo DRAM são normalmente mais caras que SRAM.

3. Memórias do tipo DRAM gastam mais energia que SRAM.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667031 Segurança da Informação

Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:


1. IPS

2. IDS

3. Anti-vírus

4. Anti-spam


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667030 Redes de Computadores

São todos protocolos ou subcamadas/componentes da camada de enlace da pilha de protocolos TCP/IP:

Alternativas
Q2667029 Noções de Informática

Um link de internet de 2,8 Mbps permite realizar downloads de até qual velocidade, aproximadamente?

Alternativas
Q2667028 Noções de Informática

Qual tecla de atalho do MS Excel do Microsoft 365 em português permite ao usuário expandir ou recolher a faixa de opções do MS Excel?

Alternativas
Q2667027 Redes de Computadores

Qual o parâmetro do utilitário tracert do Windows Server que inibe as consultas DNS de modo a exibir os IPs dos nós no lugar do FQDN, contribuindo para maior performance do utilitário?

Alternativas
Q2667026 Redes de Computadores

Analise as afirmativas abaixo sobre segurança em redes sem fio.


1. WPA2 implementa AES por padrão e é por esse motivo que tornou obsoleto WPA, que trabalha com TKIP.

2. WPA3 é mais seguro que WPA2 e seu uso é recomendado em qualquer situação, já que é amplamente adotado e disponível em todos os Access Points.

3. WPA4 é o protocolo mais seguro, porém sua adoção ainda é restrita, o que inibe seu uso em maior escala.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Respostas
13621: C
13622: A
13623: B
13624: C
13625: E
13626: D
13627: D
13628: C
13629: A
13630: D
13631: E
13632: E
13633: A
13634: C
13635: E
13636: B
13637: B
13638: A
13639: E
13640: A