Início Questões de Concursos Operação de Computadores Resolva questões de Operação de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Operação de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1040089 | Informática, Microsoft Word, Operação de Computadores, TRE PB, FCCQuando um novo documento é criado no Microsoft Word 2007 em português, ele recebe, na propriedade Autor, o nome do usuário por padrão. Caso se deseje alterar o Autor de um determinado documento, deve-se clicar no ✂️ a) botão Microsoft Office, apontar para o item Preparar e em seguida clicar em Propriedades. ✂️ b) menu Início, selecionar a Faixa de Opções Comentários e em seguida clicar em Autor. ✂️ c) botão Microsoft Office, clicar no ícone Opções do Word e selecionar Personalizar. ✂️ d) menu Referências, selecionar a Faixa de Opções Propriedades e em seguida clicar em Autor. ✂️ e) botão Microsoft Word, clicar no ícone Opções e selecionar Personalizar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q968565 | Redes de Computadores, Protocolo, Operação de Computadores, TRERR, FCCGrande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como ✂️ a) POP3. ✂️ b) IMAP. ✂️ c) EBCDIC. ✂️ d) ASCII. ✂️ e) MIME. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q968569 | Banco de Dados, Operação de Computadores, TRERR, FCCConsidere o texto abaixo. A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas. O tipo de ataque citado no texto é conhecido como ✂️ a) Key Logging. ✂️ b) Buffer overflow. ✂️ c) SQL Injection. ✂️ d) Cross-Site Scripting (XSS). ✂️ e) Cross-Site Request Forgery (CSRF). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q968583 | Sistemas Operacionais, Operação de Computadores, TRERR, FCCO Samba é utilizado em sistemas Linux para o compartilhamento de diretórios via rede, com a possibilidade de configurar permissões de controle de acesso. Após a sua instalação, é criado o arquivo de configurações do servidor Samba em ...I... . Podem ser criados diretórios no sistema de arquivos como em ..II..... . Podem ser criados usuários que realizarão login via rede através do Samba, como a usuária Maria, utilizando o comando ..III..... . As lacunas I, II e III são correta, e respectivamente, preenchidas com ✂️ a) /sys/samba/smb.sys - # service samba dir - # adduser Maria ✂️ b) /unit.d/samba/samba.sys - # mkdir /samba - # addgroup Maria ✂️ c) /unit.d/samba/smb.conf - # samba/ mkdir - # useradd Maria ✂️ d) /etc/samba/smb.conf - # mkdir /samba - # useradd Maria ✂️ e) /etc/samba/samba.conf - # service samba mkdir - # adduser Maria Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q968586 | Sistemas Operacionais, Windows 2008 Server, Operação de Computadores, TRERR, FCCNo Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar: ✂️ a) Não é possível definir permissões nas unidades formatadas para usar NTFS. ✂️ b) Se for desmarcada a caixa de seleção “Substituir todas as permissões de objetos filhos por permissões herdadas deste objeto”, todas as subpastas e arquivos terão as entradas de permissão redefinidas para aquelas herdáveis do objeto pai. ✂️ c) É preciso ser o proprietário do objeto ou ter autorização concedida por ele para modificar suas permissões. ✂️ d) Os grupos ou usuários que receberam a permissão Controle Total para uma pasta podem excluir dela arquivos e subpastas, somente se as permissões que protegem os arquivos e as subpastas permitirem. ✂️ e) Se for marcada a caixa de seleção “Incluir permissões herdáveis provenientes do objeto pai”, o arquivo ou a pasta não herdará entradas de permissão do objeto pai. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q968590 | Informática, Internet Explorer, Operação de Computadores, TRERR, FCCA área de TI de uma empresa está substituindo o navegador Internet Explorer pelo Mozilla Firefox, em função da afirmação de que o Internet Explorer não permite extensões customizadas. A afirmação da área de TI está ✂️ a) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões assim como o Mozilla Firefox. ✂️ b) incorreta, pois nem o Internet Explorer nem o Mozilla Firefox permitem gerenciamento de complementos em quaisquer das suas versões. ✂️ c) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões, mas o Mozilla Firefox não permite esse gerenciamento em nenhuma das suas versões. ✂️ d) incorreta, pois o Mozilla Firefox e o Internet Explorer permitiam adicionar extensões, porém o recurso foi removido das versões mais recentes dos navegadores por questões de segurança. ✂️ e) correta, pois o Internet Explorer não permite gerenciamento de complementos em quaisquer das suas versões, enquanto e o Mozilla Firefox permite. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q968585 | Sistemas Operacionais, Operação de Computadores, TRERR, FCCUm Técnico Judiciário com especialidade em Operação de Computadores foi solicitado a realizar o compartilhamento de uma impressora multifuncional instalada em um computador do TRE. O Técnico verificou que a máquina possuía o Windows 7 e estava em rede. Ele seguiu os seguintes passos:1. Utilizando o computador em que a impressora multifuncional estava diretamente conectada e instalada, clicou no botão “Iniciar” e acessou o “Painel de Controle”; 2. Clicou na opção “Dispositivos e Impressoras”; 3. Clicou com o botão direito do mouse sobre a impressora que seria compartilhada na rede e selecionou “Propriedades da Impressora”; 4. Na janela aberta com as propriedades do periférico, acessou a aba “Compartilhar”, selecionou a opção “Compartilhar esta impressora/scanner” e digitou um nome que identificará o dispositivo na rede. Ao final, pressionou “Aplicar” e, em seguida, “OK”; Depois, em outro computador conectado à mesma rede que o computador anterior, selecionou o botão “Iniciar” e clicou na opção “Dispositivos e Impressoras”. Os próximos passos que o Técnico deve seguir são clicar com o botão ✂️ a) esquerdo do mouse em "Adicionar uma nova impressora"; na janela aberta, selecionar a impressora multifuncional detectada e clicar em “Compartilhar”. O periférico compartilhado passará a ser exibido na janela de “Dispositivos e Impressoras”, podendo ser utilizado como se estivesse conectado diretamente a este computador. ✂️ b) direito do mouse em "Adicionar uma impressora ou scanner”; na janela aberta, selecionar a impressora multifuncional detectada e clicar em “Avançar”. O periférico compartilhado passará a ser exibido na janela de “Dispositivos e Impressoras”, podendo ser utilizado como se estivesse conectado diretamente a este computador. ✂️ c) direito do mouse em "Compartilhar um novo dispositivo". Todos os periféricos compartilhados são exibidos na janela de “Dispositivos e Impressoras”, podendo ser utilizados como se estivessem conectados diretamente a este computador. ✂️ d) direito do mouse em "Compartilhar uma impressora". Todos os periféricos compartilhados são exibidos na janela de “Dispositivos e Impressoras”, podendo ser utilizados como se estivessem conectados diretamente a este computador. ✂️ e) esquerdo do mouse em "Adicionar um dispositivo"; na janela aberta, selecionar a impressora multifuncional detectada e clicar em “Avançar”. O periférico compartilhado passará a ser exibido na janela de “Dispositivos e Impressoras”, podendo ser utilizado como se estivesse conectado diretamente a este computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1040088 | Redes de Computadores, Dns Domain Name System, Operação de Computadores, TRE PB, FCCUm administrador de redes configurou um servidor de DNS para facilitar o acesso dos serviços de rede disponíveis na empresa. Sabendo que esse servidor de nomes não está associado a nenhum domínio que a empresa possua, as requisições feitas a ele estarão no escopo da ✂️ a) intranet, pois apenas os computadores da rede local poderão localizar os serviços. ✂️ b) internet, pois apenas os computadores da rede local poderão localizar os serviços. ✂️ c) internet, pois os servidores DNS publicam suas alterações para que outros servidores DNS a utilizem, independente de haver ou não um nome de domínio associado. ✂️ d) intranet, pois qualquer usuário remoto que saiba o nome de domínio totalmente qualificado (FQDN) será capaz de acessar os serviços. ✂️ e) internet, pois qualquer usuário remoto que saiba o nome de domínio totalmente qualificado (FQDN) será capaz de acessar os serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q968572 | Redes de Computadores, Operação de Computadores, TRERR, FCCUm dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para ✂️ a) limitar a quantidade de conexões estabelecidas por cada usuário. ✂️ b) inspecionando cada pacote de entrada e saída. ✂️ c) transmitir ou descartar a mensagem através da análise dos campos de cabeçalho. ✂️ d) avisar o administrador sobre a tentativa de violação de acesso em determinadas portas. ✂️ e) transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q968576 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCCUm Técnico Judiciário especializado em Operação de Computadores deve indicar discos rígidos para serem utilizados nas seguintes situações: I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos. II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar. O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II: ✂️ a) SATA - SAS. ✂️ b) SAS - SAS. ✂️ c) SATA - ATA. ✂️ d) SAS - SATA. ✂️ e) SATA - SATA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q968577 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCCAs taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em: ✂️ a) PCI Express 1X (400 MB/s); PCI Express 3X (1200 MB/s); PCI Express 10X (4000 MB/s). ✂️ b) PCI Express 1X (300 MB/s); PCI Express 3X (900 MB/s); PCI Express 8X (2400 MB/s). ✂️ c) PCI Express 2X (250 MB/s); PCI Express 10X (1250 MB/s); PCI Express 16X (2000 MB/s). ✂️ d) PCI Express 1X (250 MB/s); PCI Express 2X (500 MB/s); PCI Express 8X (2000 MB/s). ✂️ e) PCI Express 2X (550 MB/s); PCI Express 4X (1100 MB/s); PCI Express 10X (5500 MB/s). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1040086 | Redes de Computadores, Cabeamento, Operação de Computadores, TRE PB, FCCSegundo a norma TIA/EIA-568, os pares de fios que devem ser invertidos em um dos conectores do cabo de par trançado para se obter um cabo crossover são as de cores ✂️ a) azul e verde. ✂️ b) laranja e marrom. ✂️ c) azul e laranja. ✂️ d) azul e marrom. ✂️ e) laranja e verde. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q968560 | Redes de Computadores, Protocolo, Operação de Computadores, TRERR, FCCO TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de ✂️ a) Transporte. ✂️ b) Internet. ✂️ c) Aplicação. ✂️ d) Interface com a rede. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q968562 | Redes de Computadores, Operação de Computadores, TRERR, FCCEm três filiais de uma empresa há necessidade de redes locais com características diferentes: Filial 1 - Apenas uma rede com grande quantidade de máquinas. Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas. Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma. As classes de rede mais indicadas em cada Filial da empresa é: ✂️ a) Filial 1 - Classe A; Filial 2 - Classe B; Filial 3 - Classe C. ✂️ b) Filial 1 - Classe B; Filial 2 - Classe A; Filial 3 - Classe C. ✂️ c) Filial 1 - Classe C; Filial 2 - Classe A; Filial 3 - Classe B. ✂️ d) Filial 1 - Classe B; Filial 2 - Classe C; Filial 3 - Classe A. ✂️ e) Filial 1 - Classe A; Filial 2 - Classe C; Filial 3 - Classe B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q968563 | Redes de Computadores, Operação de Computadores, TRERR, FCCA rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão ✂️ a) 802.11a. ✂️ b) 802.11h. ✂️ c) 802.11g. ✂️ d) 802.11ac. ✂️ e) 802.11b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q968574 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCCConsidere os processadores: - Texas Instruments TI486DX2-G80-GA (80 MHz- 168- pin CPGA) - IBM 51F1784ESD (20 MHz 132-pin PGA) - Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA) - AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA) Estes chips têm em comum ✂️ a) o fato de serem clones de chips da Intel, criados por engenharia reversa. ✂️ b) a compatibilidade com a arquitetura i386. ✂️ c) a velocidade do barramento e a frequência do clock. ✂️ d) o processo de fabricação, baseado na tecnologia para sistemas embarcados. ✂️ e) o fato de utilizarem o mesmo sistema operacional em seu firmware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q968584 | Redes de Computadores, Operação de Computadores, TRERR, FCCOs sistemas operacionais Windows tratam o compartilhamento de diretórios e impressoras de formas diferentes. Considere:I. Nesta versão, por default, conexões de rede local são rotuladas como redes privadas, enquanto redes wireless são rotuladas como redes públicas, de forma que o compartilhamento de arquivos e impressoras fica desabilitado. Para ativar, deve-se clicar sobre a interface no Centro de Rede e Compartilhamento e mudar o "Tipo de local" para "Rede Doméstica". II. Neste sistema, mantendo o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativo nas propriedades da rede, podem-se compartilhar pastas clicando com o botão direito sobre elas e acessando a opção "Compartilhamento e segurança". I e II referem-se, correta e respectivamente, aos sistemas operacionais Windows ✂️ a) XP e Server 2003. ✂️ b) 7 e XP. ✂️ c) Server 2008 R2 e 7. ✂️ d) 7 e Server 2008 R2. ✂️ e) XP e Server 2008 R2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q968587 | Sistemas Operacionais, Operação de Computadores, TRERR, FCCClustering é uma técnica eficaz para garantir alta disponibilidade e é ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de ....... . Uma vantagem para o cluster transmitida por esta tecnologia é o balanceamento de carga de aplicativos em um cluster virtual. Pode-se usar o índice de carga e a frequência de logons de usuário para obter um status de balanceamento de carga. Também é possível implementar mecanismos automáticos de scale-up e scale-down de um cluster virtual com base neste modelo. A lacuna no texto é preenchida corretamente com ✂️ a) virtualização. ✂️ b) Virtual Cluster Mapping. ✂️ c) computação verde. ✂️ d) Copy on Write (COW). ✂️ e) peer-to-peer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1040082 | Sistemas Operacionais, Windows, Operação de Computadores, TRE PB, FCCPara associar uma estação de trabalho Windows 7 a um domínio do Active Directory, é necessário que a conta da estação tenha, no mínimo, privilégios locais de ✂️ a) operador de cópia. ✂️ b) usuário avançado. ✂️ c) usuário comum. ✂️ d) convidado. ✂️ e) administrador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1040091 | Informática, Planilhas Eletrônicas, Operação de Computadores, TRE PB, FCCUm usuário do Microsoft Excel 2007 elaborou uma planilha padrão para ser utilizado em todos os relatórios gerados por ele. Para que este padrão seja salvo como modelo, o usuário deve salvar o arquivo da planilha com extensão ✂️ a) .xlsm. ✂️ b) .xltx. ✂️ c) .xltm. ✂️ d) .xlsb. ✂️ e) .xlam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1040089 | Informática, Microsoft Word, Operação de Computadores, TRE PB, FCCQuando um novo documento é criado no Microsoft Word 2007 em português, ele recebe, na propriedade Autor, o nome do usuário por padrão. Caso se deseje alterar o Autor de um determinado documento, deve-se clicar no ✂️ a) botão Microsoft Office, apontar para o item Preparar e em seguida clicar em Propriedades. ✂️ b) menu Início, selecionar a Faixa de Opções Comentários e em seguida clicar em Autor. ✂️ c) botão Microsoft Office, clicar no ícone Opções do Word e selecionar Personalizar. ✂️ d) menu Referências, selecionar a Faixa de Opções Propriedades e em seguida clicar em Autor. ✂️ e) botão Microsoft Word, clicar no ícone Opções e selecionar Personalizar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q968565 | Redes de Computadores, Protocolo, Operação de Computadores, TRERR, FCCGrande parte das mensagens de e-mail transmitidas utilizando o protocolo SMTP consiste de texto simples, porém, quando se deseja enviar arquivos anexos, como imagens, planilhas ou outros tipos de documentos, o programa de e-mail codifica o anexo em um documento utilizando um padrão que provê mecanismos para o envio de outros tipos de informações por e-mail. Este padrão é conhecido como ✂️ a) POP3. ✂️ b) IMAP. ✂️ c) EBCDIC. ✂️ d) ASCII. ✂️ e) MIME. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q968569 | Banco de Dados, Operação de Computadores, TRERR, FCCConsidere o texto abaixo. A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas. O tipo de ataque citado no texto é conhecido como ✂️ a) Key Logging. ✂️ b) Buffer overflow. ✂️ c) SQL Injection. ✂️ d) Cross-Site Scripting (XSS). ✂️ e) Cross-Site Request Forgery (CSRF). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q968583 | Sistemas Operacionais, Operação de Computadores, TRERR, FCCO Samba é utilizado em sistemas Linux para o compartilhamento de diretórios via rede, com a possibilidade de configurar permissões de controle de acesso. Após a sua instalação, é criado o arquivo de configurações do servidor Samba em ...I... . Podem ser criados diretórios no sistema de arquivos como em ..II..... . Podem ser criados usuários que realizarão login via rede através do Samba, como a usuária Maria, utilizando o comando ..III..... . As lacunas I, II e III são correta, e respectivamente, preenchidas com ✂️ a) /sys/samba/smb.sys - # service samba dir - # adduser Maria ✂️ b) /unit.d/samba/samba.sys - # mkdir /samba - # addgroup Maria ✂️ c) /unit.d/samba/smb.conf - # samba/ mkdir - # useradd Maria ✂️ d) /etc/samba/smb.conf - # mkdir /samba - # useradd Maria ✂️ e) /etc/samba/samba.conf - # service samba mkdir - # adduser Maria Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q968586 | Sistemas Operacionais, Windows 2008 Server, Operação de Computadores, TRERR, FCCNo Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar: ✂️ a) Não é possível definir permissões nas unidades formatadas para usar NTFS. ✂️ b) Se for desmarcada a caixa de seleção “Substituir todas as permissões de objetos filhos por permissões herdadas deste objeto”, todas as subpastas e arquivos terão as entradas de permissão redefinidas para aquelas herdáveis do objeto pai. ✂️ c) É preciso ser o proprietário do objeto ou ter autorização concedida por ele para modificar suas permissões. ✂️ d) Os grupos ou usuários que receberam a permissão Controle Total para uma pasta podem excluir dela arquivos e subpastas, somente se as permissões que protegem os arquivos e as subpastas permitirem. ✂️ e) Se for marcada a caixa de seleção “Incluir permissões herdáveis provenientes do objeto pai”, o arquivo ou a pasta não herdará entradas de permissão do objeto pai. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q968590 | Informática, Internet Explorer, Operação de Computadores, TRERR, FCCA área de TI de uma empresa está substituindo o navegador Internet Explorer pelo Mozilla Firefox, em função da afirmação de que o Internet Explorer não permite extensões customizadas. A afirmação da área de TI está ✂️ a) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões assim como o Mozilla Firefox. ✂️ b) incorreta, pois nem o Internet Explorer nem o Mozilla Firefox permitem gerenciamento de complementos em quaisquer das suas versões. ✂️ c) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões, mas o Mozilla Firefox não permite esse gerenciamento em nenhuma das suas versões. ✂️ d) incorreta, pois o Mozilla Firefox e o Internet Explorer permitiam adicionar extensões, porém o recurso foi removido das versões mais recentes dos navegadores por questões de segurança. ✂️ e) correta, pois o Internet Explorer não permite gerenciamento de complementos em quaisquer das suas versões, enquanto e o Mozilla Firefox permite. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q968585 | Sistemas Operacionais, Operação de Computadores, TRERR, FCCUm Técnico Judiciário com especialidade em Operação de Computadores foi solicitado a realizar o compartilhamento de uma impressora multifuncional instalada em um computador do TRE. O Técnico verificou que a máquina possuía o Windows 7 e estava em rede. Ele seguiu os seguintes passos:1. Utilizando o computador em que a impressora multifuncional estava diretamente conectada e instalada, clicou no botão “Iniciar” e acessou o “Painel de Controle”; 2. Clicou na opção “Dispositivos e Impressoras”; 3. Clicou com o botão direito do mouse sobre a impressora que seria compartilhada na rede e selecionou “Propriedades da Impressora”; 4. Na janela aberta com as propriedades do periférico, acessou a aba “Compartilhar”, selecionou a opção “Compartilhar esta impressora/scanner” e digitou um nome que identificará o dispositivo na rede. Ao final, pressionou “Aplicar” e, em seguida, “OK”; Depois, em outro computador conectado à mesma rede que o computador anterior, selecionou o botão “Iniciar” e clicou na opção “Dispositivos e Impressoras”. Os próximos passos que o Técnico deve seguir são clicar com o botão ✂️ a) esquerdo do mouse em "Adicionar uma nova impressora"; na janela aberta, selecionar a impressora multifuncional detectada e clicar em “Compartilhar”. O periférico compartilhado passará a ser exibido na janela de “Dispositivos e Impressoras”, podendo ser utilizado como se estivesse conectado diretamente a este computador. ✂️ b) direito do mouse em "Adicionar uma impressora ou scanner”; na janela aberta, selecionar a impressora multifuncional detectada e clicar em “Avançar”. O periférico compartilhado passará a ser exibido na janela de “Dispositivos e Impressoras”, podendo ser utilizado como se estivesse conectado diretamente a este computador. ✂️ c) direito do mouse em "Compartilhar um novo dispositivo". Todos os periféricos compartilhados são exibidos na janela de “Dispositivos e Impressoras”, podendo ser utilizados como se estivessem conectados diretamente a este computador. ✂️ d) direito do mouse em "Compartilhar uma impressora". Todos os periféricos compartilhados são exibidos na janela de “Dispositivos e Impressoras”, podendo ser utilizados como se estivessem conectados diretamente a este computador. ✂️ e) esquerdo do mouse em "Adicionar um dispositivo"; na janela aberta, selecionar a impressora multifuncional detectada e clicar em “Avançar”. O periférico compartilhado passará a ser exibido na janela de “Dispositivos e Impressoras”, podendo ser utilizado como se estivesse conectado diretamente a este computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1040088 | Redes de Computadores, Dns Domain Name System, Operação de Computadores, TRE PB, FCCUm administrador de redes configurou um servidor de DNS para facilitar o acesso dos serviços de rede disponíveis na empresa. Sabendo que esse servidor de nomes não está associado a nenhum domínio que a empresa possua, as requisições feitas a ele estarão no escopo da ✂️ a) intranet, pois apenas os computadores da rede local poderão localizar os serviços. ✂️ b) internet, pois apenas os computadores da rede local poderão localizar os serviços. ✂️ c) internet, pois os servidores DNS publicam suas alterações para que outros servidores DNS a utilizem, independente de haver ou não um nome de domínio associado. ✂️ d) intranet, pois qualquer usuário remoto que saiba o nome de domínio totalmente qualificado (FQDN) será capaz de acessar os serviços. ✂️ e) internet, pois qualquer usuário remoto que saiba o nome de domínio totalmente qualificado (FQDN) será capaz de acessar os serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q968572 | Redes de Computadores, Operação de Computadores, TRERR, FCCUm dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para ✂️ a) limitar a quantidade de conexões estabelecidas por cada usuário. ✂️ b) inspecionando cada pacote de entrada e saída. ✂️ c) transmitir ou descartar a mensagem através da análise dos campos de cabeçalho. ✂️ d) avisar o administrador sobre a tentativa de violação de acesso em determinadas portas. ✂️ e) transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q968576 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCCUm Técnico Judiciário especializado em Operação de Computadores deve indicar discos rígidos para serem utilizados nas seguintes situações: I. Uma workstation requer um HD com rotação de 15.000 RPM, certificado para operação contínua e com garantia de 5 anos. II. Uma máquina desktop requer um HD de menos de 1 TeraByte para armazenamento local. Há restrições orçamentárias. Esta solução deve ser replicada em diversas máquinas desktop de outros funcionários. O cabo de conexão do HD ao computador deve ser blindado e curto (menos de 1 m) para que o espaço interno do computador seja melhor aproveitado, facilitando a circulação de ar. O Técnico indicou, correta e respectivamente, as tecnologias de discos rígidos capazes de atender adequadamente as situações I e II: ✂️ a) SATA - SAS. ✂️ b) SAS - SAS. ✂️ c) SATA - ATA. ✂️ d) SAS - SATA. ✂️ e) SATA - SATA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q968577 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCCAs taxas típicas de transmissão de dados do barramento padrão AGP são: AGP 1X (266 MB/s), AGP 4X (1064 MB/s) e AGP 8X (2128 MB/s). Os padrões AGP podem ser comparados aos padrões PCI Express indicados em: ✂️ a) PCI Express 1X (400 MB/s); PCI Express 3X (1200 MB/s); PCI Express 10X (4000 MB/s). ✂️ b) PCI Express 1X (300 MB/s); PCI Express 3X (900 MB/s); PCI Express 8X (2400 MB/s). ✂️ c) PCI Express 2X (250 MB/s); PCI Express 10X (1250 MB/s); PCI Express 16X (2000 MB/s). ✂️ d) PCI Express 1X (250 MB/s); PCI Express 2X (500 MB/s); PCI Express 8X (2000 MB/s). ✂️ e) PCI Express 2X (550 MB/s); PCI Express 4X (1100 MB/s); PCI Express 10X (5500 MB/s). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1040086 | Redes de Computadores, Cabeamento, Operação de Computadores, TRE PB, FCCSegundo a norma TIA/EIA-568, os pares de fios que devem ser invertidos em um dos conectores do cabo de par trançado para se obter um cabo crossover são as de cores ✂️ a) azul e verde. ✂️ b) laranja e marrom. ✂️ c) azul e laranja. ✂️ d) azul e marrom. ✂️ e) laranja e verde. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q968560 | Redes de Computadores, Protocolo, Operação de Computadores, TRERR, FCCO TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de ✂️ a) Transporte. ✂️ b) Internet. ✂️ c) Aplicação. ✂️ d) Interface com a rede. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q968562 | Redes de Computadores, Operação de Computadores, TRERR, FCCEm três filiais de uma empresa há necessidade de redes locais com características diferentes: Filial 1 - Apenas uma rede com grande quantidade de máquinas. Filial 2 - A quantidade de redes necessárias é equivalente ou semelhante à quantidade de máquinas. Filial 3 - Uma grande quantidade de redes com poucas máquinas em cada uma. As classes de rede mais indicadas em cada Filial da empresa é: ✂️ a) Filial 1 - Classe A; Filial 2 - Classe B; Filial 3 - Classe C. ✂️ b) Filial 1 - Classe B; Filial 2 - Classe A; Filial 3 - Classe C. ✂️ c) Filial 1 - Classe C; Filial 2 - Classe A; Filial 3 - Classe B. ✂️ d) Filial 1 - Classe B; Filial 2 - Classe C; Filial 3 - Classe A. ✂️ e) Filial 1 - Classe A; Filial 2 - Classe C; Filial 3 - Classe B. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q968563 | Redes de Computadores, Operação de Computadores, TRERR, FCCA rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão ✂️ a) 802.11a. ✂️ b) 802.11h. ✂️ c) 802.11g. ✂️ d) 802.11ac. ✂️ e) 802.11b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q968574 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCCConsidere os processadores: - Texas Instruments TI486DX2-G80-GA (80 MHz- 168- pin CPGA) - IBM 51F1784ESD (20 MHz 132-pin PGA) - Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA) - AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA) Estes chips têm em comum ✂️ a) o fato de serem clones de chips da Intel, criados por engenharia reversa. ✂️ b) a compatibilidade com a arquitetura i386. ✂️ c) a velocidade do barramento e a frequência do clock. ✂️ d) o processo de fabricação, baseado na tecnologia para sistemas embarcados. ✂️ e) o fato de utilizarem o mesmo sistema operacional em seu firmware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q968584 | Redes de Computadores, Operação de Computadores, TRERR, FCCOs sistemas operacionais Windows tratam o compartilhamento de diretórios e impressoras de formas diferentes. Considere:I. Nesta versão, por default, conexões de rede local são rotuladas como redes privadas, enquanto redes wireless são rotuladas como redes públicas, de forma que o compartilhamento de arquivos e impressoras fica desabilitado. Para ativar, deve-se clicar sobre a interface no Centro de Rede e Compartilhamento e mudar o "Tipo de local" para "Rede Doméstica". II. Neste sistema, mantendo o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativo nas propriedades da rede, podem-se compartilhar pastas clicando com o botão direito sobre elas e acessando a opção "Compartilhamento e segurança". I e II referem-se, correta e respectivamente, aos sistemas operacionais Windows ✂️ a) XP e Server 2003. ✂️ b) 7 e XP. ✂️ c) Server 2008 R2 e 7. ✂️ d) 7 e Server 2008 R2. ✂️ e) XP e Server 2008 R2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q968587 | Sistemas Operacionais, Operação de Computadores, TRERR, FCCClustering é uma técnica eficaz para garantir alta disponibilidade e é ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de ....... . Uma vantagem para o cluster transmitida por esta tecnologia é o balanceamento de carga de aplicativos em um cluster virtual. Pode-se usar o índice de carga e a frequência de logons de usuário para obter um status de balanceamento de carga. Também é possível implementar mecanismos automáticos de scale-up e scale-down de um cluster virtual com base neste modelo. A lacuna no texto é preenchida corretamente com ✂️ a) virtualização. ✂️ b) Virtual Cluster Mapping. ✂️ c) computação verde. ✂️ d) Copy on Write (COW). ✂️ e) peer-to-peer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1040082 | Sistemas Operacionais, Windows, Operação de Computadores, TRE PB, FCCPara associar uma estação de trabalho Windows 7 a um domínio do Active Directory, é necessário que a conta da estação tenha, no mínimo, privilégios locais de ✂️ a) operador de cópia. ✂️ b) usuário avançado. ✂️ c) usuário comum. ✂️ d) convidado. ✂️ e) administrador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1040091 | Informática, Planilhas Eletrônicas, Operação de Computadores, TRE PB, FCCUm usuário do Microsoft Excel 2007 elaborou uma planilha padrão para ser utilizado em todos os relatórios gerados por ele. Para que este padrão seja salvo como modelo, o usuário deve salvar o arquivo da planilha com extensão ✂️ a) .xlsm. ✂️ b) .xltx. ✂️ c) .xltm. ✂️ d) .xlsb. ✂️ e) .xlam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro