Início Questões de Concursos Analista de redes e comunicação de dados Resolva questões de Analista de redes e comunicação de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de redes e comunicação de dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q117048 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que : ✂️ a) são geralmente mais lentos que os algoritmos de criptografia assimétrica. ✂️ b) a chave secreta serve para codificar e decodificar o texto que se deseja proteger. ✂️ c) Diffie-Helmann é um exemplo de algoritmo de criptografia simétrica. ✂️ d) chaves secretas de tamanho 40 bits são consideradas seguras nos padrões atuais. ✂️ e) são usados como base para o funcionamento de autenticação com certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q115482 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVEm relação a uma infraestrutura de chave pública (PKI), é correto afirmar que: ✂️ a) um certificado digital tem a sua autenticidade garantida através da assinatura digital pela certificadora que o gerou; ✂️ b) a autoridade de registro é a responsável pela assinatura digital de um certificado digital; ✂️ c) certificadoras emitem certificados apenas para pessoas físicas; ✂️ d) a chave privada do proprietário é usada pela certificadora para emitir certificados do tipo A1; ✂️ e) a revogação de um certificado só pode ser realizada pela autoridade certificadora raiz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGVUm administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para: ✂️ a) porta tcp/500 e protocolo IP 50 ✂️ b) protocolo IP 51 ✂️ c) protocolo icmp, porta udp/500 e tcp/500 ✂️ d) porta udp/500 e protocolos IP 50 e 51 ✂️ e) protocolos IP 50 e 51 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q621191 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCCA comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas, ✂️ a) não obstante os próprios funcionários não poderem ser fontes. ✂️ b) em que pese não ser adequada para resolver problemas criados pela burocratização. ✂️ c) pois não é um mero instrumento criado para a projeção de imagem. ✂️ d) apesar da distância do público interno com a empresa. ✂️ e) mesmo não sendo um instrumento gerador de estímulo funcional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q119309 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o : ✂️ a) Esp ✂️ b) Ah ✂️ c) Ike ✂️ d) Icmp ✂️ e) Snmp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q616115 | Informática, Transmissão de Informação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOCom base nas técnicas de comutação de pacotes e circuito, assinale a afirmativa INCORRETA. ✂️ a) A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre as estações. ✂️ b) A comutação por pacotes é uma técnica store-andforward na qual os pacotes caminham de nó em nó pela rede, sendo armazenados e retransmitidos sucessivamente. ✂️ c) A taxa de transmissão nas redes de comutação por pacote é constante e estabelecida no momento da conexão ✂️ d) A utilização de redes comutadas por circuitos para transmissão de tráfego com taxa de bits variável, ou tráfego em rajadas, causa um desperdício da capacidade da rede. ✂️ e) Os pacotes de uma mesma mensagem, na comutação por pacotes, podem estar em transmissão simultaneamente pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q118463 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVEm relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q118633 | Sistemas Operacionais, Analista de redes e comunicação de dados, DPE RJ, FGV A forma nativa de compartilhamento de arquivos pela rede em ambientes UNIX é através do protocolo . ✂️ a) BOOTP ✂️ b) ICMP ✂️ c) LDAP ✂️ d) LPR ✂️ e) NFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q116138 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVO SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o ): ✂️ a) criptografia dos cabeçalhos dos pacotes IP; ✂️ b) autenticação baseada no uso de certificados digitais; ✂️ c) uso obrigatório de Tokens no lado servidor e no lado cliente; ✂️ d) configuração estática de uma chave de sessão em ambos os lados da conexão; ✂️ e) neutralização dos ataques de negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q118984 | , Analista de redes e comunicação de dados, DPE RJ, FGV SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza; ✂️ a) tokens digitais. ✂️ b) certificados digitais no formato X.509. ✂️ c) elementos biométricos. ✂️ d) autenticação por mediação. ✂️ e) criptografia de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q615724 | Informática, Arquitetura de redes, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOUma característica que pode ser utilizada para classificar redes de computadores é a distância física entre os seus módulos processadores ou mesmo a área geográfica por elas abrangida. Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em: ✂️ a) LAN, WAN e MAN. ✂️ b) LAN, MAN e WAN. ✂️ c) MAN, LAN e WAN. ✂️ d) MAN, WAN e LAN. ✂️ e) WAN, LAN e MAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q615818 | Informática, Tipos, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIONo AIX o parâmetro utilizado no comando de backup tar para que este liste o nome de cada arquivo que está sendo processado é: ✂️ a) -c ✂️ b) -f ✂️ c) -p ✂️ d) -t ✂️ e) -v Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q117395 | , Analista de redes e comunicação de dados, DPE RJ, FGVNa notação hexadecimal, o código binário 1100001111110111 é escrito como ✂️ a) C3F ✂️ b) C37F0 ✂️ c) C3F7 ✂️ d) EF3C ✂️ e) FE3CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q616255 | Informática, Arquitetura de redes, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIONo modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas: ✂️ a) Aplicação e Inter-rede. ✂️ b) Aplicação e Transporte. ✂️ c) Inter-rede e Aplicação. ✂️ d) Inter-rede e Transporte. ✂️ e) Transporte e Inter-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q116813 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVUm ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é: ✂️ a) 576 bytes; ✂️ b) 768 bytes; ✂️ c) 1500 bytes; ✂️ d) 2048 bytes; ✂️ e) 4000 bytes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q639329 | Informática, Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. No Microsoft Word 2010, em português, é possível utilizar marcadores ou a biblioteca de numeração para destacar ou enumerar uma lista de itens. Ambos os recursos estão disponíveis na guia ✂️ a) Formatação. ✂️ b) Inserir. ✂️ c) Revisão. ✂️ d) Página Inicial. ✂️ e) Inserção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q643304 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. Um dos procedimentos utilizados para efetuar cópia de segurança de arquivos é sua eventual transferência para um servidor remoto. Dentre os vários meios que podem ser utilizados para o envio destes arquivos para tais servidores, se inclui a utilização de ferramentas exclusivas para a transferência de arquivos, os chamados clientes ✂️ a) FTP. ✂️ b) DNS. ✂️ c) NTP. ✂️ d) UDP. ✂️ e) PPP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q117702 | , Analista de redes e comunicação de dados, DPE RJ, FGV A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ; ✂️ a) Vpn ✂️ b) Arp ✂️ c) Nat ✂️ d) Voip ✂️ e) Chap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q627006 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCCA parte de um artigo científico que contém a exposição ordenada e pormenorizada do assunto tratado no seu conteúdo principal é ✂️ a) o sumário. ✂️ b) o resumo. ✂️ c) o desenvolvimento. ✂️ d) a introdução. ✂️ e) o referencial bibliográfico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q622038 | Informática, Dados, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a ✂️ a) xmls. ✂️ b) excl. ✂️ c) xlsx. ✂️ d) xlmt. ✂️ e) xstx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q117048 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que : ✂️ a) são geralmente mais lentos que os algoritmos de criptografia assimétrica. ✂️ b) a chave secreta serve para codificar e decodificar o texto que se deseja proteger. ✂️ c) Diffie-Helmann é um exemplo de algoritmo de criptografia simétrica. ✂️ d) chaves secretas de tamanho 40 bits são consideradas seguras nos padrões atuais. ✂️ e) são usados como base para o funcionamento de autenticação com certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q115482 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVEm relação a uma infraestrutura de chave pública (PKI), é correto afirmar que: ✂️ a) um certificado digital tem a sua autenticidade garantida através da assinatura digital pela certificadora que o gerou; ✂️ b) a autoridade de registro é a responsável pela assinatura digital de um certificado digital; ✂️ c) certificadoras emitem certificados apenas para pessoas físicas; ✂️ d) a chave privada do proprietário é usada pela certificadora para emitir certificados do tipo A1; ✂️ e) a revogação de um certificado só pode ser realizada pela autoridade certificadora raiz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q115799 | Informática, Redes de Computadores, Analista de redes e comunicação de dados, DPE RO, FGVUm administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para: ✂️ a) porta tcp/500 e protocolo IP 50 ✂️ b) protocolo IP 51 ✂️ c) protocolo icmp, porta udp/500 e tcp/500 ✂️ d) porta udp/500 e protocolos IP 50 e 51 ✂️ e) protocolos IP 50 e 51 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q621191 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCCA comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas, ✂️ a) não obstante os próprios funcionários não poderem ser fontes. ✂️ b) em que pese não ser adequada para resolver problemas criados pela burocratização. ✂️ c) pois não é um mero instrumento criado para a projeção de imagem. ✂️ d) apesar da distância do público interno com a empresa. ✂️ e) mesmo não sendo um instrumento gerador de estímulo funcional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q119309 | Redes de Computadores, Analista de redes e comunicação de dados, DPE RJ, FGV Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o : ✂️ a) Esp ✂️ b) Ah ✂️ c) Ike ✂️ d) Icmp ✂️ e) Snmp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q616115 | Informática, Transmissão de Informação, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOCom base nas técnicas de comutação de pacotes e circuito, assinale a afirmativa INCORRETA. ✂️ a) A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre as estações. ✂️ b) A comutação por pacotes é uma técnica store-andforward na qual os pacotes caminham de nó em nó pela rede, sendo armazenados e retransmitidos sucessivamente. ✂️ c) A taxa de transmissão nas redes de comutação por pacote é constante e estabelecida no momento da conexão ✂️ d) A utilização de redes comutadas por circuitos para transmissão de tráfego com taxa de bits variável, ou tráfego em rajadas, causa um desperdício da capacidade da rede. ✂️ e) Os pacotes de uma mesma mensagem, na comutação por pacotes, podem estar em transmissão simultaneamente pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q118463 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVEm relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q118633 | Sistemas Operacionais, Analista de redes e comunicação de dados, DPE RJ, FGV A forma nativa de compartilhamento de arquivos pela rede em ambientes UNIX é através do protocolo . ✂️ a) BOOTP ✂️ b) ICMP ✂️ c) LDAP ✂️ d) LPR ✂️ e) NFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q116138 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVO SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o ): ✂️ a) criptografia dos cabeçalhos dos pacotes IP; ✂️ b) autenticação baseada no uso de certificados digitais; ✂️ c) uso obrigatório de Tokens no lado servidor e no lado cliente; ✂️ d) configuração estática de uma chave de sessão em ambos os lados da conexão; ✂️ e) neutralização dos ataques de negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q118984 | , Analista de redes e comunicação de dados, DPE RJ, FGV SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza; ✂️ a) tokens digitais. ✂️ b) certificados digitais no formato X.509. ✂️ c) elementos biométricos. ✂️ d) autenticação por mediação. ✂️ e) criptografia de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q615724 | Informática, Arquitetura de redes, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOUma característica que pode ser utilizada para classificar redes de computadores é a distância física entre os seus módulos processadores ou mesmo a área geográfica por elas abrangida. Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em: ✂️ a) LAN, WAN e MAN. ✂️ b) LAN, MAN e WAN. ✂️ c) MAN, LAN e WAN. ✂️ d) MAN, WAN e LAN. ✂️ e) WAN, LAN e MAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q615818 | Informática, Tipos, Analista de Redes e Comunicação de Dados, Ministério Público Estadual RO, CESGRANRIONo AIX o parâmetro utilizado no comando de backup tar para que este liste o nome de cada arquivo que está sendo processado é: ✂️ a) -c ✂️ b) -f ✂️ c) -p ✂️ d) -t ✂️ e) -v Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q117395 | , Analista de redes e comunicação de dados, DPE RJ, FGVNa notação hexadecimal, o código binário 1100001111110111 é escrito como ✂️ a) C3F ✂️ b) C37F0 ✂️ c) C3F7 ✂️ d) EF3C ✂️ e) FE3CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q616255 | Informática, Arquitetura de redes, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIONo modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas: ✂️ a) Aplicação e Inter-rede. ✂️ b) Aplicação e Transporte. ✂️ c) Inter-rede e Aplicação. ✂️ d) Inter-rede e Transporte. ✂️ e) Transporte e Inter-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q116813 | Informática, Analista de redes e comunicação de dados, DPE RO, FGVUm ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é: ✂️ a) 576 bytes; ✂️ b) 768 bytes; ✂️ c) 1500 bytes; ✂️ d) 2048 bytes; ✂️ e) 4000 bytes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q639329 | Informática, Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. No Microsoft Word 2010, em português, é possível utilizar marcadores ou a biblioteca de numeração para destacar ou enumerar uma lista de itens. Ambos os recursos estão disponíveis na guia ✂️ a) Formatação. ✂️ b) Inserir. ✂️ c) Revisão. ✂️ d) Página Inicial. ✂️ e) Inserção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q643304 | Informática, Aspecto Gerais, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. Um dos procedimentos utilizados para efetuar cópia de segurança de arquivos é sua eventual transferência para um servidor remoto. Dentre os vários meios que podem ser utilizados para o envio destes arquivos para tais servidores, se inclui a utilização de ferramentas exclusivas para a transferência de arquivos, os chamados clientes ✂️ a) FTP. ✂️ b) DNS. ✂️ c) NTP. ✂️ d) UDP. ✂️ e) PPP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q117702 | , Analista de redes e comunicação de dados, DPE RJ, FGV A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ; ✂️ a) Vpn ✂️ b) Arp ✂️ c) Nat ✂️ d) Voip ✂️ e) Chap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q627006 | Informática, Engenharia de Software, Analista de Redes e Comunicação de Dados, ARCE CE, FCCA parte de um artigo científico que contém a exposição ordenada e pormenorizada do assunto tratado no seu conteúdo principal é ✂️ a) o sumário. ✂️ b) o resumo. ✂️ c) o desenvolvimento. ✂️ d) a introdução. ✂️ e) o referencial bibliográfico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q622038 | Informática, Dados, Analista de Redes e Comunicação de Dados, ARCE CE, FCCAtenção: As questões de números 75 a 80 referem-se a Noções de Informática. Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a ✂️ a) xmls. ✂️ b) excl. ✂️ c) xlsx. ✂️ d) xlmt. ✂️ e) xstx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro