Início

Questões de Concursos TRE PB

Resolva questões de TRE PB comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCC

O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q1040080 | Sistemas Operacionais, Linux, Operação de Computadores, TRE PB, FCC

Um administrador de sistemas digitou na linha de comando de um terminal Linux a instrução uname -a e obteve
Linux xpto.local 2.6.18-6-686 #1 SMP Tue Jun 17 21:31:27 UTC 2008 i686 GNU/Linux
Com base na informação, conclui-se que o sistema operacional em execução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

663Q1040087 | Redes de Computadores, Arquitetura Tcp Ip, Operação de Computadores, TRE PB, FCC

Conforme alocação da Autoridade para Atribuição de Números da Internet (IANA − RFC6335), as portas de sistema (também chamadas de portas bem conhecidas) são as portas TCP e UDP cujo número se encontra no intervalo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q1040062 | Engenharia de Software, Rup Rational Unified Process, Programação de Sistemas, TRE PB, FCC

Na fase de concepção do Processo Unificado são levantados os principais requisitos e:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCC

As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q1040081 | Sistemas Operacionais, Windows, Operação de Computadores, TRE PB, FCC

O componente da versão 64 bits do Windows 7 que oferece um emulador que permite a execução direta de aplicativos destinados a arquiteturas de 32 bits é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

667Q1040090 | Informática, Microsoft Word, Operação de Computadores, TRE PB, FCC

Um usuário de computador está editando um documento que possui vários capítulos e seções no Microsoft Word 2007 em português e deseja inserir um Sumário no início desse documento. O recurso para realizar a inserção do Sumário é localizado na guia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

668Q1040094 | Informática, Planilhas Eletrônicas, Operação de Computadores, TRE PB, FCC

Durante a edição de uma planilha no Microsoft Excel 2007 em português é importante que se adotem medidas de salvamento do arquivo para não prejudicar a produtividade com eventuais perdas do trabalho realizado. No Excel, além da utilização do recurso de auto salvamento, quando há alguma alteração significativa, é importante realizar o salvamento manual que é facilitado pelo uso da combinação de teclas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCC

Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

670Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCC

No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCC

A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

672Q1040060 | Engenharia de Software, Métricas de Software, Programação de Sistemas, TRE PB, FCC

Análise de Pontos de Função − APF é uma técnica para medir o tamanho funcional de um software cujo processo de medição envolve diversas etapas, dentre elas, a medição das funções de dados, que envolvem as funcionalidades fornecidas pelo sistema ao usuário para atender a suas necessidades de armazenamento de dados. Dentre as funções de dados estão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCC

No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.