Questões Militares Para tecnologia da informação

Foram encontradas 5.329 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q922547 Noções de Informática
O editor de texto, que faz parte do pacote de escritório LIBREOFFICE, é o
Alternativas
Q922546 Arquitetura de Computadores

Com relação a gerenciamento de arquivos, pastas e programas, analise as afirmações abaixo:


I. O formato escolhido para gravar uma imagem não afeta diretamente o tamanho do arquivo, mesmo quando os elementos da imagem são iguais ou semelhantes.

II. O termo PDF/X foi criado para definir uma série de instruções que orientam a construção e o manuseio de arquivos em PDF específicos para uso de áudio.

III. O formato JPEG permite comprimir um arquivo e obter como resultado final uma imagem com qualidade razoável e pequena em tamanho.


Está(ão) CORRETA(S) apenas

Alternativas
Q922545 Noções de Informática

Com relação à segurança das informações, analise as afirmações abaixo:


I. A periodicidade da realização de um backup deve ser definida por meio de uma política de segurança da informação, devendo-se observar as normas de classificação da informação, o gerenciamento de mídias removíveis e de tabelas de temporalidade.

II. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada, que deve ser mantida em ambiente de backup com os mesmos controles adotados para as mídias no ambiente principal.

III. Em um ambiente computacional, a perda de informações por estragos causados por vírus, invasões indevidas ou intempéries podem ser amenizadas por meio da realização de backups periódicos das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.


Está(ão) CORRETA(S)

Alternativas
Q922544 Noções de Informática
O princípio em que as informações e os dados são guardados em sua forma original é denominado de
Alternativas
Q922543 Noções de Informática

Com relação aos recursos de rede local do MS Windows, analise as afirmações abaixo:


I. É possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde que seus donos ativem o compartilhamento.

II. É possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o compartilhamento e as impressoras que foram compartilhadas.

III. Não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma rede. Esses recursos são disponibilizados, apenas, pelos servidores centrais de rede.


Está(ão) CORRETA(S) apenas

Alternativas
Q922542 Noções de Informática

Analise as afirmações com relação a instalações físicas de redes de computadores, utilizando a tecnologia Ethernet com cabos de pares trançados.


I. O conector utilizado nas terminações dos cabos é denominado de UTP.

II. A topologia de rede mais comumente implementada é do tipo Estrela/HUB.

III. Na topologia Estrela, um defeito em um dos computadores conectados não afeta o funcionamento da rede.


Está(ão) CORRETA(S) apenas

Alternativas
Q922437 Noções de Informática
Sobre computação em nuvem (cloud computing), assinale a alternativa INCORRETA.
Alternativas
Q922436 Redes de Computadores
A camada de aplicação do TCP-IP contém protocolos de nível mais alto. Entre eles, inclui-se o
Alternativas
Q922435 Noções de Informática
Na computação, o armazenamento dos dados é realizado em dispositivos denominados memória. Assinale a alternativa em que ambas as memórias de armazenamento são voláteis.
Alternativas
Q922434 Noções de Informática
A segurança da informação deve considerar três princípios básicos. Ações que comprometam um desses princípios atentam contra a segurança da informação. Dentre esses princípios, estão a garantia
I. de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. II. da exatidão e completeza da informação e dos métodos de processamento; permitir que a informação não seja modificada, alterada ou destruída sem autorização e que ela seja legítima e permaneça consistente. III. de que a informação seja acessível apenas por pessoas autorizadas. A informação não deve ser acessada por pessoa não autorizada, intencionalmente ou não.
Os princípios definidos em I, II e III visam assegurar
Alternativas
Q922433 Noções de Informática
Algumas empresas interconectam todas as suas redes internas, frequentemente usando a mesma tecnologia da Internet. Essas ____I_____ em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a ____II___.
As lacunas I e II são, CORRETA e respectivamente, preenchidas pelos termos indicados na alternativa
Alternativas
Q920533 Redes de Computadores
O tipo de rede que utiliza o modelo CSMA/CD para estabelecer a comunicação entre os hosts é:
Alternativas
Q920531 Banco de Dados
A função para se somar uma coluna em um banco de dados relacional utilizando SQL é:
Alternativas
Q920530 Arquitetura de Computadores
O resultado da conversão do número E1 em hexadecimal para o sistema decimal é:
Alternativas
Q920529 Segurança da Informação
Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura de senhas de acesso e de informações que por ele passem a trafegar.
Alternativas
Q920528 Noções de Informática
São formatos disponíveis para salvar um documento do Word (Office 2010), EXCETO:
Alternativas
Q920527 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que atua na camada de transporte do TCP/IP, sendo responsável pelo envio de dados multimídia, uma vez que esse protocolo não necessita de confirmações e reenvio de mensagens.
Alternativas
Q920526 Arquitetura de Computadores
Assinale a alternativa que apresenta o nome dado ao período de tempo entre a chegada da cabeça de leitura e da gravação sobre a trilha de um disco rígido e a passada do bloco (setor) sobre a referida cabeça.
Alternativas
Q920525 Redes de Computadores
Assinale a alternativa que apresenta, entre os dados binários a seguir, o que está CORRETO após o receptor receber os dados e verificar a validade da transmissão através da paridade PAR. Considere que, nas opções, a mensagem possui tamanho de 7 bits e o bit de paridade tem tamanho 1 bit.
Alternativas
Q920524 Redes de Computadores
Assinale a alternativa que apresenta a função da máscara de subrede.
Alternativas
Respostas
1661: A
1662: C
1663: D
1664: E
1665: D
1666: C
1667: C
1668: E
1669: B
1670: D
1671: A
1672: B
1673: A
1674: D
1675: A
1676: D
1677: A
1678: D
1679: A
1680: D