Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.098 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No sistema operacional AIX, o comando crfs é usado para:
No sistema operacional AIX, o valor padrão (default) em bytes para o tamanho de bloco no sistema de arquivos JFS2 é:
Nos sistemas operacionais da família UNIX, um processo P se encontra no estado Zombie quando:
Como é chamado, no navegador Google Chrome, o arquivo criado por um site visitado pelo usuário e que tem o objetivo de facilitar a experiência on-line salvando dados de navegação?
A função __________, do Microsoft Excel 2010, arredonda um número para uma quantidade especificada de dígitos decimais.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que apresenta uma ação que pode ser utilizada, no Microsoft Word 2010, para selecionar uma palavra no corpo de um documento.
Analise as assertivas abaixo, verificando se fazem parte da Barra de Tarefas do Microsoft Windows XP:
I. Área de Notificação.
II. Barra de Inicialização Rápida.
III. Menu Iniciar.
Quais estão corretas?
Quais formas de permissão podem-se parametrizar no contexto de restrição de edição no MS Word do Microsoft 365 em português? Isto é, ao restringir a edição de um documento, pode-se optar por ainda manterem algumas possibilidades de edição restrita.
Dentre essas, podem-se citar:
1. Preenchendo formulários
2. Alterações controladas
3. Comentários
Assinale a alternativa que indica todas as afirmativas corretas.
Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?
Analise as afirmativas abaixo sobre memória de computador, no contexto de arquitetura de computadores.
1. A memória cache muitas vezes é do tipo SRAM.
2. Memórias do tipo DRAM são normalmente mais caras que SRAM.
3. Memórias do tipo DRAM gastam mais energia que SRAM.
Assinale a alternativa que indica todas as afirmativas corretas.
Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:
1. IPS
2. IDS
3. Anti-vírus
4. Anti-spam
Assinale a alternativa que indica todas as afirmativas corretas.
São todos protocolos ou subcamadas/componentes da camada de enlace da pilha de protocolos TCP/IP:
Um link de internet de 2,8 Mbps permite realizar downloads de até qual velocidade, aproximadamente?
Qual tecla de atalho do MS Excel do Microsoft 365 em português permite ao usuário expandir ou recolher a faixa de opções do MS Excel?
Qual o parâmetro do utilitário tracert do Windows Server que inibe as consultas DNS de modo a exibir os IPs dos nós no lugar do FQDN, contribuindo para maior performance do utilitário?
Analise as afirmativas abaixo sobre segurança em redes sem fio.
1. WPA2 implementa AES por padrão e é por esse motivo que tornou obsoleto WPA, que trabalha com TKIP.
2. WPA3 é mais seguro que WPA2 e seu uso é recomendado em qualquer situação, já que é amplamente adotado e disponível em todos os Access Points.
3. WPA4 é o protocolo mais seguro, porém sua adoção ainda é restrita, o que inibe seu uso em maior escala.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo sobre firmware.
1. Pode sofrer edições, pois permitem tanto leitura quanto gravação.
2. Está presente também em periféricos como discos rígidos e impressoras, por exemplo.
3. É responsável por operações básicas de gerenciamento de hardware, pois é um chip de silício de baixo nível.
Assinale a alternativa que indica todas as afirmativas corretas.
Quais protocolos dentre os listados abaixo constituem protocolos válidos para implementar VPNs?
1. L2TP
2. L3TP
3. PPTP
4. SSTP
Assinale a alternativa que indica todas as afirmativas corretas.
Qual a ferramenta de gerenciamento de instalação e configuração da distribuição Linux SUSE Linux Enterprise Server?
Qual tipo de cabeamento estruturado é aquele que possui uma blindagem de malha do cabo como um todo e também uma blindagem de fita em cada par trançado?