Questões de Concurso Para tecnologia da informação

Foram encontradas 166.464 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2537587 Noções de Informática
[Questão Inédita] Em relação ao sistema operacional Windows 10, assinale a alternativa correta: 
Alternativas
Q2537485 Noções de Informática
Leia o trecho e preencha a lacuna abaixo corretamente.

“__________________ são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado.
Alternativas
Q2537484 Noções de Informática
São exemplos de malwares:

I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.

Estão corretas as assertivas:
Alternativas
Q2537483 Noções de Informática
Para que um usuário do sistema operacional Windows 11 bloqueie seu computador, qual atalho pode ser utilizado para executar esta tarefa?
Alternativas
Q2537482 Noções de Informática
Das alternativas abaixo, qual corresponde ao atalho responsável por mostrar o menu de atalho do item selecionado no Windows 11?
Alternativas
Q2537481 Noções de Informática
Qual função do MS-Excel 2016 é utilizada para arredondar um número para baixo até zero?
Alternativas
Q2537480 Noções de Informática
São formatos de arquivos não suportados pelo MS-Excel 2016, EXCETO:
Alternativas
Q2537479 Noções de Informática
Assinale a alternativa que corresponda a um formato de arquivo suportado pelo MS-Word 2016. 
Alternativas
Q2537478 Noções de Informática
Analise a imagem

Imagem associada para resolução da questão


Em qual guia do MS-Word 2016 é possível encontrar o ícone representado acima?
Alternativas
Q2537450 Redes de Computadores
Os códigos de status de uma resposta HTTP (hypertext transfer protocol) enviada por um servidor web são essenciais para entender a comunicação entre clientes (como navegadores web) e servidores web. Estes códigos formecem informações sobre o resultado de cada solicitação enviada pelo cliente. Relacione os códigos de status enviados por um servidor HTTP apresentados na coluna à esquerda com as suas respectivas definições na coluna à direita.

(1) 200
(2) 205
(3) 302
(4) 403
(5) 500

( ) Indica que a solicitação foi bem-sucedida e o servidor está retornando os dados solicitados.
( ) Indica que a página ou o recurso solicitado pelo cliente foi movido.
( ) Indica que ocorreu um erro interno no servidor ao processar a solicitação do cliente.
( ) Indica que o servidor entendeu a solicitação, mas se recusa a cumpri-la.

A sequência correta é

Alternativas
Q2537449 Redes de Computadores
O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir.

I  →  Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede.
II  →  Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão.
III  →  Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede.

Está(ão) correta(s)
Alternativas
Q2537448 Redes de Computadores
O CIDR (Classless Interdomain Routing) é uma técnica utilizada para melhorar a eficência na alocação e representação de endereços IP em uma rede IPv4.

Assinale a alternativa que, de acordo com a notação CIDR, define a equivalência de uma máscara de rede para o prefixo /20.
Alternativas
Q2537447 Redes de Computadores
Apesar da crescente adoção do protocolo IPv6, o protocolo IPv4 continua a ser um dos principais protocolos de comunicação da rede. No cabeçalho do protocolo IPv4, são definidas diferentes informações sobre o pacote em trânsito, como dados sobre a origem e destino, fragmentação, tempo de vida (TTL), tamanho total, entre outros.

Assinale a alternativa correta que identifica os campos utilizados na fragmentação de pacotes do protocolo IPv4.
Alternativas
Q2537446 Sistemas Operacionais
Em um ambiente Linux, considere a execução do comando "chmod u=rwx,go=rx access.log".

Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?
Alternativas
Q2537445 Redes de Computadores
Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta.
Alternativas
Q2537444 Sistemas Operacionais
Em um ambiente Linux, o comando chown é um exemplo de uma ferramenta utilizada para gerenciar propriedade de arquivos e/ou diretórios. Assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) Um utilizador altera o proprietário de um arquivo por meio do comando: $ chown usuario arquivo.txt
( ) Um utilizador altera o proprietário e grupo de um arquivo por meio do comando: $ chown usuario:grupo arquivo.txt
( ) Um utilizador altera apenas o grupo de um arquivo por meio do comando: $ chown :grupo arquivo.txt

A sequência correta é
Alternativas
Q2537443 Redes de Computadores
O Modelo de Referência ISO/OSI (modelo OSI) com suas 7 camadas é comumente utilizado para descrever como sistemas abertos se comunicam entre si.

Considerando esse modelo, assinale a alternativa que apresenta corretamente a principal função da camada de transporte.
Alternativas
Q2537442 Redes de Computadores
Em relação aos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), considere as afirmativas a seguir.

I  →  O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados.
II  →  O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP.
III  →  Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo.

Está(ão) correta(s)
Alternativas
Q2537441 Redes de Computadores
Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir.

I  →  É um endereço que identifica a máscara e roteador padrão da rede.
II  →  É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III  →  É um identificador único atribuído pelo fabricante do equipamento.
IV  →  É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.

Estão corretas
Alternativas
Q2537440 Redes de Computadores
Em uma infraestrutura física de uma rede, tradicionalmente são encontrados diferentes tipos de equipamentos, como roteadores, switches, servidores e patch panels.

A principal função de um patch panel é
Alternativas
Respostas
18201: B
18202: D
18203: B
18204: E
18205: D
18206: B
18207: A
18208: C
18209: E
18210: E
18211: B
18212: A
18213: B
18214: A
18215: E
18216: C
18217: E
18218: A
18219: D
18220: B