Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4221Q631546 | Informática, Segurança da Informação, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4222Q559895 | Informática, Correio Eletronico E mail, Técnico Administrativo, Instituto de Previdência dos Servidores Públicos do Município de Cariacica ES, CESPE CEBRASPEConsiderando os conceitos de Internet e correio eletrônico, julgue os itens seguintes. Para se encaminhar um arquivo anexo utilizando-se o Outlook Express, é necessário usar um compactador e salvar o arquivo no formato .XLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4223Q555466 | Informática, PowerPoint, Agente de Manutenção, Conselho Regional de Farmácia SP, IDECAN, 2018“Uma apresentação do PowerPoint 2013 que inicia imediatamente, em vez de ver os slides em modo de edição, deve ser salva como um arquivo _________________, isto é, na janela “Salvar como”, no campo referente ao tipo de arquivo, selecione _________________ para que ele inicie automaticamente a apresentação quando o arquivo é aberto.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. ✂️ a) .ppt / apresentação do PowerPoint ✂️ b) .ppxs / apresentação do PowerPoint ✂️ c) .pptx / apresentação de Slides do PowerPoint ✂️ d) .ppsx / apresentação de Slides do PowerPoint Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4224Q550404 | Informática, FTP, Policial Penal Agente Penitenciário, SEJUS ES, CESPE CEBRASPEA respeito das ferramentas utilizadas na Internet, julgue os itens seguintes. Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4225Q265477 | Informática, Certificação Digital, Técnico Judiciário Telecomunicações e Eletricidade, STJ, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, a respeito de segurança para acesso àInternet e a intranets.Quando se usa o protocolo HTTPS para se acessar página em uma intranet, o certificado apresentado é, normalmente, do tipo autoassinado com prazo de expiração ilimitado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4226Q264493 | Informática, WebServices, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCA Empresa Brasileira de Correios e Telégrafos oferece o seguinte serviço em seu site:Aplicativo para cálculo de prazos e preços de encomendas em lojas virtuais e sites.O aplicativo de cálculo remoto de preços e prazos de encomendas dos Correios é destinado aos clientes SEDEX, e-SEDEX e PAC que necessitam calcular o preço e o prazo de entrega de uma encomenda em seus websites, de forma personalizada. Os clientes que não possuem contrato de encomenda com os Correios podem usar esta ferramenta, porém os preços apresentados serão os praticados no balcão ✂️ a) Webservice. ✂️ b) Website. ✂️ c) Jogo virtual. ✂️ d) Serviço de atendimento online (chat). ✂️ e) Serviço de Atendimento ao Consumidor (SA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4227Q263527 | Informática, Listas, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a linguagens de programação e estrutura de dados, julgue os itens a seguir.A principal característica de uma lista encadeada é o fato de o último elemento da lista apontar para o elemento imediatamente anterior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4228Q248773 | Informática, Memórias, Técnico de Nível Superior, UERN, CESPE CEBRASPEA respeito de conceitos de informática e de componentes de computadores, assinale a opção correta. ✂️ a) EPROM é um tipo de memória volátil que dá suporte ao processador na execução das tarefas de sua competência. O mouse e a memória ROM são exemplos de dispositivos de entrada de dados. ✂️ b) O mouse e a memória ROM são exemplos de dispositivos de entrada de dados. ✂️ c) A memória virtual é criada pela memória RAM, temporariamente, no disco rígido; por isso, seu tempo de acesso é menor que o tempo de acesso à memória cache. ✂️ d) Quando se abre um documento do Word armazenado em arquivo, ele é copiado do disco rígido para a memória RAM e, enquanto não for salvo, as alterações nele realizadas serão perdidas, caso o computador seja desligado. ✂️ e) No computador do tipo PC, a memória cache pode atingir uma capacidade de armazenamento maior que a da memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4229Q246141 | Informática, Conceitos Básicos, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPEUm computador realiza a seguinte sequência para processar dados: entrada de dados, programa, memória, HD e saída de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4230Q204370 | Informática, Microsoft Word XP, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPETexto associado.Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a essa situação, julgue os itens seguintes. Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4231Q120915 | Informática , Formas normais, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAnalise as afrmativas abaixo em relação ao processo de normalização de dados e às formas normais. I. Na Primeira Forma Normal (1FN), não deve existir relações aninhadas ou a relação não deve ter atributos multivalorados. II. Na Segunda Forma Normal (2FN), para relações em que a chave primária contém apenas um atributo, nenhum atributo não chave deverá ser funcionalmente dependente da chave primária. III. Na Terceira Forma Normal (3FN), não devem existir dependências transitivas de um atributo não chave sobre a chave primária. Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas I e III estão corretas. ✂️ c) Apenas as afrmativas II e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4232Q119887 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de métodos e classe final em Java, analise as seguintes afirmativas: I. Variáveis final podem ser adas depois de inicializadas. II. Métodos final não podem ser sobrescritos em uma subclasse. III. Classes final não podem ser herdadas. Podemos afirmar corretamente que: ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Todas as afirmativas estão incorretas. ✂️ c) Apenas a afirmativas I e II estão corretas. ✂️ d) Apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4233Q119464 | Informática , Diagrama de Entidade e Relacionamento, Analista de Suporte de Sistemas, Senado Federal, FGVO Senado Federal deseja manter informações sobre seus funcionários e, para isso, estabeleceu as premissas abaixo listadas:O Diagrama Entidade-Relacionamento está indicado em: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4234Q111682 | Informática, Teclas de atalho, Analista de Gestão de Pessoas, COMPESA PE, FGVA figura a seguir mostra diversos arquivos gravados na pasta COMPESA-PE no disco C:, na janela do Explorer, no Windows XP. Nela, todos os arquivos armazenados na pasta estão selecionados. Para selecionar todos os arquivos gravados nessa pasta, foi executado o seguinte atalho de teclado: ✂️ a) Ctrl + T ✂️ b) Ctrl + S ✂️ c) Ctrl + A ✂️ d) Alt + S ✂️ e) Alt + T Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4235Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4236Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4237Q49158 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCABEntre os métodos principais de busca em bancos de dados textuais, um utiliza indexação de textos, por meio de arquivos invertidos. Um arquivo invertido é um método de busca que tem como características: a estrutura de busca é chamada vocabulário; suporta uma lista invertida que armazena os identificadores dos registros contendo o termo; as consultas são feitas tomando-se a lista invertida correspondente ao termo procurado; as consultas booleanas são feitas obtendo-se a conjunção ou disjunção entre as listas relativas aos termos presentes na consulta. O método de busca descrito é conhecido como arquivos invertidos com: ✂️ a) indexação primária ✂️ b) contadores de posição. ✂️ c) índices para a próxima palavra. ✂️ d) ordenação combinatória. ✂️ e) otimização lógica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4238Q42308 | Informática, Assistente em Gestão de Ciência e Tecnologia, Facepe, UPENETEmbora o Kernel do Linux seja bastante estável, os programas nem sempre são, podendo ocorrer travamentos. Para fechar um aplicativo problemático no Linux, podem ser usados ✂️ a) killall, xkill e Ctrl + Alt + Esc. ✂️ b) killoff, killx e Ctrl + Esc. ✂️ c) killend, killx e Ctrl + Alt. ✂️ d) killoff, killend e Ctrl + Shift + Esc. ✂️ e) killoff, killend e Ctrl + Esc. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4239Q31913 | Informática, Assistente de Tecnologia da Informação, CRM DF, IESESUm dos recursos utilizados para segurança de uma em redes é o Firewall. Porém, como qualquer recurso de segurança, este pode possuir limitações nos benefícios de sua utilização. Dentre os benefícios abaixo apresentados, qual NÃO pode ser atribuído ao Firewall? ✂️ a) Forçar a aplicação de políticas de segurança. ✂️ b) Registrar atividades de acesso a Internet. ✂️ c) Limitar a exposição da rede interna ✂️ d) Proteger completamente contra vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4240Q26471 | Informática, Internet, Assistente, CNPQ, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a intranet e a Internet.Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4221Q631546 | Informática, Segurança da Informação, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4222Q559895 | Informática, Correio Eletronico E mail, Técnico Administrativo, Instituto de Previdência dos Servidores Públicos do Município de Cariacica ES, CESPE CEBRASPEConsiderando os conceitos de Internet e correio eletrônico, julgue os itens seguintes. Para se encaminhar um arquivo anexo utilizando-se o Outlook Express, é necessário usar um compactador e salvar o arquivo no formato .XLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4223Q555466 | Informática, PowerPoint, Agente de Manutenção, Conselho Regional de Farmácia SP, IDECAN, 2018“Uma apresentação do PowerPoint 2013 que inicia imediatamente, em vez de ver os slides em modo de edição, deve ser salva como um arquivo _________________, isto é, na janela “Salvar como”, no campo referente ao tipo de arquivo, selecione _________________ para que ele inicie automaticamente a apresentação quando o arquivo é aberto.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. ✂️ a) .ppt / apresentação do PowerPoint ✂️ b) .ppxs / apresentação do PowerPoint ✂️ c) .pptx / apresentação de Slides do PowerPoint ✂️ d) .ppsx / apresentação de Slides do PowerPoint Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4224Q550404 | Informática, FTP, Policial Penal Agente Penitenciário, SEJUS ES, CESPE CEBRASPEA respeito das ferramentas utilizadas na Internet, julgue os itens seguintes. Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4225Q265477 | Informática, Certificação Digital, Técnico Judiciário Telecomunicações e Eletricidade, STJ, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, a respeito de segurança para acesso àInternet e a intranets.Quando se usa o protocolo HTTPS para se acessar página em uma intranet, o certificado apresentado é, normalmente, do tipo autoassinado com prazo de expiração ilimitado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4226Q264493 | Informática, WebServices, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCA Empresa Brasileira de Correios e Telégrafos oferece o seguinte serviço em seu site:Aplicativo para cálculo de prazos e preços de encomendas em lojas virtuais e sites.O aplicativo de cálculo remoto de preços e prazos de encomendas dos Correios é destinado aos clientes SEDEX, e-SEDEX e PAC que necessitam calcular o preço e o prazo de entrega de uma encomenda em seus websites, de forma personalizada. Os clientes que não possuem contrato de encomenda com os Correios podem usar esta ferramenta, porém os preços apresentados serão os praticados no balcão ✂️ a) Webservice. ✂️ b) Website. ✂️ c) Jogo virtual. ✂️ d) Serviço de atendimento online (chat). ✂️ e) Serviço de Atendimento ao Consumidor (SA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4227Q263527 | Informática, Listas, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com respeito a linguagens de programação e estrutura de dados, julgue os itens a seguir.A principal característica de uma lista encadeada é o fato de o último elemento da lista apontar para o elemento imediatamente anterior. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4228Q248773 | Informática, Memórias, Técnico de Nível Superior, UERN, CESPE CEBRASPEA respeito de conceitos de informática e de componentes de computadores, assinale a opção correta. ✂️ a) EPROM é um tipo de memória volátil que dá suporte ao processador na execução das tarefas de sua competência. O mouse e a memória ROM são exemplos de dispositivos de entrada de dados. ✂️ b) O mouse e a memória ROM são exemplos de dispositivos de entrada de dados. ✂️ c) A memória virtual é criada pela memória RAM, temporariamente, no disco rígido; por isso, seu tempo de acesso é menor que o tempo de acesso à memória cache. ✂️ d) Quando se abre um documento do Word armazenado em arquivo, ele é copiado do disco rígido para a memória RAM e, enquanto não for salvo, as alterações nele realizadas serão perdidas, caso o computador seja desligado. ✂️ e) No computador do tipo PC, a memória cache pode atingir uma capacidade de armazenamento maior que a da memória virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4229Q246141 | Informática, Conceitos Básicos, Técnico Científico Arquitetura e Tecnologia, Banco da Amazônia, CESPE CEBRASPEUm computador realiza a seguinte sequência para processar dados: entrada de dados, programa, memória, HD e saída de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4230Q204370 | Informática, Microsoft Word XP, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPETexto associado.Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a essa situação, julgue os itens seguintes. Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4231Q120915 | Informática , Formas normais, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAnalise as afrmativas abaixo em relação ao processo de normalização de dados e às formas normais. I. Na Primeira Forma Normal (1FN), não deve existir relações aninhadas ou a relação não deve ter atributos multivalorados. II. Na Segunda Forma Normal (2FN), para relações em que a chave primária contém apenas um atributo, nenhum atributo não chave deverá ser funcionalmente dependente da chave primária. III. Na Terceira Forma Normal (3FN), não devem existir dependências transitivas de um atributo não chave sobre a chave primária. Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas I e III estão corretas. ✂️ c) Apenas as afrmativas II e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4232Q119887 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de métodos e classe final em Java, analise as seguintes afirmativas: I. Variáveis final podem ser adas depois de inicializadas. II. Métodos final não podem ser sobrescritos em uma subclasse. III. Classes final não podem ser herdadas. Podemos afirmar corretamente que: ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Todas as afirmativas estão incorretas. ✂️ c) Apenas a afirmativas I e II estão corretas. ✂️ d) Apenas as afirmativas II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4233Q119464 | Informática , Diagrama de Entidade e Relacionamento, Analista de Suporte de Sistemas, Senado Federal, FGVO Senado Federal deseja manter informações sobre seus funcionários e, para isso, estabeleceu as premissas abaixo listadas:O Diagrama Entidade-Relacionamento está indicado em: ✂️ a) ✂️ b) ✂️ c) ✂️ d) ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4234Q111682 | Informática, Teclas de atalho, Analista de Gestão de Pessoas, COMPESA PE, FGVA figura a seguir mostra diversos arquivos gravados na pasta COMPESA-PE no disco C:, na janela do Explorer, no Windows XP. Nela, todos os arquivos armazenados na pasta estão selecionados. Para selecionar todos os arquivos gravados nessa pasta, foi executado o seguinte atalho de teclado: ✂️ a) Ctrl + T ✂️ b) Ctrl + S ✂️ c) Ctrl + A ✂️ d) Alt + S ✂️ e) Alt + T Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4235Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4236Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4237Q49158 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCABEntre os métodos principais de busca em bancos de dados textuais, um utiliza indexação de textos, por meio de arquivos invertidos. Um arquivo invertido é um método de busca que tem como características: a estrutura de busca é chamada vocabulário; suporta uma lista invertida que armazena os identificadores dos registros contendo o termo; as consultas são feitas tomando-se a lista invertida correspondente ao termo procurado; as consultas booleanas são feitas obtendo-se a conjunção ou disjunção entre as listas relativas aos termos presentes na consulta. O método de busca descrito é conhecido como arquivos invertidos com: ✂️ a) indexação primária ✂️ b) contadores de posição. ✂️ c) índices para a próxima palavra. ✂️ d) ordenação combinatória. ✂️ e) otimização lógica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4238Q42308 | Informática, Assistente em Gestão de Ciência e Tecnologia, Facepe, UPENETEmbora o Kernel do Linux seja bastante estável, os programas nem sempre são, podendo ocorrer travamentos. Para fechar um aplicativo problemático no Linux, podem ser usados ✂️ a) killall, xkill e Ctrl + Alt + Esc. ✂️ b) killoff, killx e Ctrl + Esc. ✂️ c) killend, killx e Ctrl + Alt. ✂️ d) killoff, killend e Ctrl + Shift + Esc. ✂️ e) killoff, killend e Ctrl + Esc. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4239Q31913 | Informática, Assistente de Tecnologia da Informação, CRM DF, IESESUm dos recursos utilizados para segurança de uma em redes é o Firewall. Porém, como qualquer recurso de segurança, este pode possuir limitações nos benefícios de sua utilização. Dentre os benefícios abaixo apresentados, qual NÃO pode ser atribuído ao Firewall? ✂️ a) Forçar a aplicação de políticas de segurança. ✂️ b) Registrar atividades de acesso a Internet. ✂️ c) Limitar a exposição da rede interna ✂️ d) Proteger completamente contra vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4240Q26471 | Informática, Internet, Assistente, CNPQ, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a intranet e a Internet.Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro