Questões de Concursos Operação de Computadores

Resolva questões de Operação de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31Q968584 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Os sistemas operacionais Windows tratam o compartilhamento de diretórios e impressoras de formas diferentes. Considere:

I. Nesta versão, por default, conexões de rede local são rotuladas como redes privadas, enquanto redes wireless são rotuladas como redes públicas, de forma que o compartilhamento de arquivos e impressoras fica desabilitado. Para ativar, deve-se clicar sobre a interface no Centro de Rede e Compartilhamento e mudar o "Tipo de local" para "Rede Doméstica".
II. Neste sistema, mantendo o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativo nas propriedades da rede, podem-se compartilhar pastas clicando com o botão direito sobre elas e acessando a opção "Compartilhamento e segurança".

I e II referem-se, correta e respectivamente, aos sistemas operacionais Windows
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q968587 | Sistemas Operacionais, Operação de Computadores, TRERR, FCC

Clustering é uma técnica eficaz para garantir alta disponibilidade e é ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de ....... . Uma vantagem para o cluster transmitida por esta tecnologia é o balanceamento de carga de aplicativos em um cluster virtual. Pode-se usar o índice de carga e a frequência de logons de usuário para obter um status de balanceamento de carga. Também é possível implementar mecanismos automáticos de scale-up e scale-down de um cluster virtual com base neste modelo.

A lacuna no texto é preenchida corretamente com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1040089 | Noções de Informática, Microsoft Word, Operação de Computadores, TRE PB, FCC

Quando um novo documento é criado no Microsoft Word 2007 em português, ele recebe, na propriedade Autor, o nome do usuário por padrão. Caso se deseje alterar o Autor de um determinado documento, deve-se clicar no
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1040095 | Segurança da Informação, Backup em Segurança da Informação, Operação de Computadores, TRE PB, FCC

Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administrador possa restaurar os dados, ele precisará
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q968559 | Banco de Dados, Operação de Computadores, TRERR, FCC

Considere o fragmento de texto abaixo.

São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada.

O texto conceitua mecanismos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q968563 | Redes de Computadores, Operação de Computadores, TRERR, FCC

A rede Wi-Fi está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos, o que pode atingir taxas de transmissão de até 54 Mbit/s e opera na frequência de 2.4 GHz é o padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q968564 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Uma empresa deseja utilizar o endereço IP 192.168.1.0 em sua rede interna, mas necessita de 6 sub-redes com 30 hosts cada. A Máscara de sub-rede padrão deste IP é 255.255.255.0 em decimal e 11111111.11111111.11111111.00000000 em binário. Para permitir a criação de 6 sub-redes com 30 hosts cada, será necessário utilizar um determinado número de bits no último octeto para sub-rede e uma determinada máscara de sub-rede que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q968566 | Redes de Computadores, Operação de Computadores, TRERR, FCC

Para estabelecer a comunicação segura entre duas intranets corporativas através da Internet, devem ser empregadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1041786 | Governança de TI, Cobit, Operação de Computadores, TRE PB, FCC

NÃO é um dos cinco princípios básicos para governança e gestão de TI da organização definidos pelo COBIT 5:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q968574 | Arquitetura de Computadores, Operação de Computadores, TRERR, FCC

Considere os processadores:

- Texas Instruments TI486DX2-G80-GA (80 MHz- 168- pin CPGA)
- IBM 51F1784ESD (20 MHz 132-pin PGA)
- Cyrix Cx486DLC-33GP (33 MHz 132-pin ceramic CPGA)
- AMD A80386DXL-25 (25 MHz - 132-pin ceramic CPGA)

Estes chips têm em comum
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.