Questões de Concursos Operação de Computadores

Resolva questões de Operação de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11Q968593 | Governança de TI, ITIL v 3, Operação de Computadores, TRERR, FCC

Uma empresa fornecedora de serviços de Data Center pretende remover do seu catálogo de serviços o suporte às telecomunicações que ligam seus clientes às suas instalações. Ela já definiu sua nova forma de operar e precisa implantar as mudanças com os clientes, estando, portanto, na fase da ITIL v3 de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q968570 | Segurança da Informação, Operação de Computadores, TRERR, FCC

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q968567 | Redes de Computadores, Cabeamento, Operação de Computadores, TRERR, FCC

Segundo as normas TIA, o sistema de Rede Local (LAN) Ethernet com fio conhecido como 10BaseT transmite sinais (digitais) de banda-base de 10
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q968557 | Arquivologia, Problemas da língua culta, Operação de Computadores, TRERR, FCC

Texto associado.
Escola de bem-te-vis

Muita gente já não acredita que existam pássaros, a não ser em gravuras ou empalhados nos museus - o que é perfeitamente natural, dado o novo aspecto da terra, que, em lugar de árvores, produz com mais abundância blocos de cimento armado. Mas ainda há pássaros, sim. Existem tantos, ao redor da minha casa, que até agora não tive (nem creio que venha a ter) tempo de saber seus nomes, conhecer suas cores, entender sua linguagem. Porque evidentemente os pássaros falam. Há muitos, muitos anos, no meu primeiro livro de inglês, se lia: “Dizem que o sultão Mamude entendia a linguagem dos pássaros ...”
Quando ouço um gorjeio nestas mangueiras e ciprestes, logo penso no sultão e nessa linguagem que ele entendia. Fico atenta, mas não consigo traduzir nada. No entanto, bem sei que os pássaros estão conversando.
O papagaio e a arara, esses aprendem o que lhes ensinam, e falam como doutores. E há o bem-te-vi, que fala português de nascença, mas infelizmente só diz o próprio nome, de- certo sem saber que assim se chama. [...]
Os pais e professores desses passarinhos devem ensinar-lhes muitas coisas: a discernir um homem de uma sombra, as sementes e frutas, os pássaros amigos e inimigos, os gatos - ah! principalmente os gatos ... Mas essa instrução parece que é toda prática e silenciosa, quase sigilosa: uma espécie de iniciação. Quanto a ensino oral, parece que é mesmo só: “Bem-te-vi! Bem-te-vi!”, que uns dizem com voz rouca, outros com voz suave, e os garotinhos ainda meio hesitantes, sem fôlego para as três sílabas
.

(MEIRELES, Cecília. O que se diz e o que se entende. Rio de Janeiro: Nova Fronteira, 1980, p. 95-96)
Os diferentes verbos empregados nas frases transcritas do texto, que apresentam o mesmo sentido, encontram-se no par:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q968568 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q968585 | Sistemas Operacionais, Operação de Computadores, TRERR, FCC

Um Técnico Judiciário com especialidade em Operação de Computadores foi solicitado a realizar o compartilhamento de uma impressora multifuncional instalada em um computador do TRE. O Técnico verificou que a máquina possuía o Windows 7 e estava em rede. Ele seguiu os seguintes passos:

1. Utilizando o computador em que a impressora multifuncional estava diretamente conectada e instalada, clicou no botão “Iniciar” e acessou o “Painel de Controle”;
2. Clicou na opção “Dispositivos e Impressoras”;
3. Clicou com o botão direito do mouse sobre a impressora que seria compartilhada na rede e selecionou “Propriedades da Impressora”;
4. Na janela aberta com as propriedades do periférico, acessou a aba “Compartilhar”, selecionou a opção “Compartilhar esta impressora/scanner” e digitou um nome que identificará o dispositivo na rede. Ao final, pressionou “Aplicar” e, em seguida, “OK”;

Depois, em outro computador conectado à mesma rede que o computador anterior, selecionou o botão “Iniciar” e clicou na opção “Dispositivos e Impressoras”. Os próximos passos que o Técnico deve seguir são clicar com o botão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q968586 | Sistemas Operacionais, Windows 2008 Server, Operação de Computadores, TRERR, FCC

No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q968569 | Banco de Dados, Operação de Computadores, TRERR, FCC

Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q968576 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCC

Um Técnico Judiciário especializado em Operação de Computadores deve indicar discos rígidos para serem utilizados nas seguintes situações:

I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos.
II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar.

O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q968565 | Redes de Computadores, Protocolo, Operação de Computadores, TRERR, FCC

Grande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.