Questões de Concurso Para tecnologia da informação

Foram encontradas 166.098 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2669384 Sistemas Operacionais

No sistema operacional AIX, o comando crfs é usado para:

Alternativas
Q2669383 Sistemas Operacionais

No sistema operacional AIX, o valor padrão (default) em bytes para o tamanho de bloco no sistema de arquivos JFS2 é:

Alternativas
Q2669382 Sistemas Operacionais

Nos sistemas operacionais da família UNIX, um processo P se encontra no estado Zombie quando:

Alternativas
Q2669381 Noções de Informática

Como é chamado, no navegador Google Chrome, o arquivo criado por um site visitado pelo usuário e que tem o objetivo de facilitar a experiência on-line salvando dados de navegação?

Alternativas
Q2669380 Noções de Informática

A função __________, do Microsoft Excel 2010, arredonda um número para uma quantidade especificada de dígitos decimais.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2669379 Noções de Informática

Assinale a alternativa que apresenta uma ação que pode ser utilizada, no Microsoft Word 2010, para selecionar uma palavra no corpo de um documento.

Alternativas
Q2669378 Noções de Informática

Analise as assertivas abaixo, verificando se fazem parte da Barra de Tarefas do Microsoft Windows XP:


I. Área de Notificação.

II. Barra de Inicialização Rápida.

III. Menu Iniciar.


Quais estão corretas?

Alternativas
Q2667034 Noções de Informática

Quais formas de permissão podem-se parametrizar no contexto de restrição de edição no MS Word do Microsoft 365 em português? Isto é, ao restringir a edição de um documento, pode-se optar por ainda manterem algumas possibilidades de edição restrita.


Dentre essas, podem-se citar:


1. Preenchendo formulários

2. Alterações controladas

3. Comentários


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667033 Segurança da Informação

Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?

Alternativas
Q2667032 Arquitetura de Computadores

Analise as afirmativas abaixo sobre memória de computador, no contexto de arquitetura de computadores.


1. A memória cache muitas vezes é do tipo SRAM.

2. Memórias do tipo DRAM são normalmente mais caras que SRAM.

3. Memórias do tipo DRAM gastam mais energia que SRAM.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667031 Segurança da Informação

Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:


1. IPS

2. IDS

3. Anti-vírus

4. Anti-spam


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667030 Redes de Computadores

São todos protocolos ou subcamadas/componentes da camada de enlace da pilha de protocolos TCP/IP:

Alternativas
Q2667029 Noções de Informática

Um link de internet de 2,8 Mbps permite realizar downloads de até qual velocidade, aproximadamente?

Alternativas
Q2667028 Noções de Informática

Qual tecla de atalho do MS Excel do Microsoft 365 em português permite ao usuário expandir ou recolher a faixa de opções do MS Excel?

Alternativas
Q2667027 Redes de Computadores

Qual o parâmetro do utilitário tracert do Windows Server que inibe as consultas DNS de modo a exibir os IPs dos nós no lugar do FQDN, contribuindo para maior performance do utilitário?

Alternativas
Q2667026 Redes de Computadores

Analise as afirmativas abaixo sobre segurança em redes sem fio.


1. WPA2 implementa AES por padrão e é por esse motivo que tornou obsoleto WPA, que trabalha com TKIP.

2. WPA3 é mais seguro que WPA2 e seu uso é recomendado em qualquer situação, já que é amplamente adotado e disponível em todos os Access Points.

3. WPA4 é o protocolo mais seguro, porém sua adoção ainda é restrita, o que inibe seu uso em maior escala.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667025 Noções de Informática

Analise as afirmativas abaixo sobre firmware.


1. Pode sofrer edições, pois permitem tanto leitura quanto gravação.

2. Está presente também em periféricos como discos rígidos e impressoras, por exemplo.

3. É responsável por operações básicas de gerenciamento de hardware, pois é um chip de silício de baixo nível.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667024 Redes de Computadores

Quais protocolos dentre os listados abaixo constituem protocolos válidos para implementar VPNs?


1. L2TP

2. L3TP

3. PPTP

4. SSTP


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2667023 Sistemas Operacionais

Qual a ferramenta de gerenciamento de instalação e configuração da distribuição Linux SUSE Linux Enterprise Server?

Alternativas
Q2667022 Redes de Computadores

Qual tipo de cabeamento estruturado é aquele que possui uma blindagem de malha do cabo como um todo e também uma blindagem de fita em cada par trançado?

Alternativas
Respostas
14341: E
14342: D
14343: D
14344: C
14345: A
14346: D
14347: E
14348: E
14349: A
14350: C
14351: E
14352: B
14353: B
14354: A
14355: E
14356: A
14357: B
14358: D
14359: E
14360: C