Início Questões de Concursos TRE PB Resolva questões de TRE PB comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. TRE PB Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCCO técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é: ✂️ a) IP – Enlace; TCP – Rede; FTP – Transporte. ✂️ b) TCP – Rede; IP – Transporte; FTP – Aplicação. ✂️ c) IP – Rede; UDP – Transporte; FTP – Aplicação. ✂️ d) UDP – Rede; IP – Transporte; FTP – Aplicação. ✂️ e) IP – Enlace; UDP – Rede; FTP – Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q1040080 | Sistemas Operacionais, Linux, Operação de Computadores, TRE PB, FCCUm administrador de sistemas digitou na linha de comando de um terminal Linux a instrução uname -a e obteve Linux xpto.local 2.6.18-6-686 #1 SMP Tue Jun 17 21:31:27 UTC 2008 i686 GNU/Linux Com base na informação, conclui-se que o sistema operacional em execução ✂️ a) está com o relógio configurado com a data 17 de junho de 2008. ✂️ b) utiliza uma distribuição chamada “xpto". ✂️ c) utiliza uma arquitetura destinada a processadores com registradores de 32 bits. ✂️ d) foi atualizado 6 vezes desde a sua instalação. ✂️ e) está utilizando a versão 2.6.12 do kernel Linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q1040087 | Redes de Computadores, Arquitetura Tcp Ip, Operação de Computadores, TRE PB, FCCConforme alocação da Autoridade para Atribuição de Números da Internet (IANA − RFC6335), as portas de sistema (também chamadas de portas bem conhecidas) são as portas TCP e UDP cujo número se encontra no intervalo de ✂️ a) 0 a 49151. ✂️ b) 1024 a 49151. ✂️ c) 0 a 1023. ✂️ d) 0 a 995. ✂️ e) 49152 a 65535. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q1040062 | Engenharia de Software, Rup Rational Unified Process, Programação de Sistemas, TRE PB, FCCNa fase de concepção do Processo Unificado são levantados os principais requisitos e: ✂️ a) identificados os casos de uso de alto nível que implementam as funcionalidades requeridas pelo cliente. ✂️ b) um modelo definitivo, com análise detalhada, será construído e refinado, permitindo o entendimento da arquitetura dosistema. ✂️ c) a codificação do software será gerada e testada, dando origem ao protótipo executável que será instalado no cliente. ✂️ d) as histórias de usuário que comporão o product backlog serão escritas e classificadas por prioridade. ✂️ e) um modelo conceitual é criado, dando origem a um documento conhecido como Lifecycle Architecture Milestone – LCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q1040081 | Sistemas Operacionais, Windows, Operação de Computadores, TRE PB, FCCO componente da versão 64 bits do Windows 7 que oferece um emulador que permite a execução direta de aplicativos destinados a arquiteturas de 32 bits é o ✂️ a) UAC. ✂️ b) WOW64. ✂️ c) EFS. ✂️ d) FAT32. ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q1040090 | Informática, Microsoft Word, Operação de Computadores, TRE PB, FCCUm usuário de computador está editando um documento que possui vários capítulos e seções no Microsoft Word 2007 em português e deseja inserir um Sumário no início desse documento. O recurso para realizar a inserção do Sumário é localizado na guia ✂️ a) Início. ✂️ b) Inserir. ✂️ c) Design. ✂️ d) Referências. ✂️ e) Revisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q1040094 | Informática, Planilhas Eletrônicas, Operação de Computadores, TRE PB, FCCDurante a edição de uma planilha no Microsoft Excel 2007 em português é importante que se adotem medidas de salvamento do arquivo para não prejudicar a produtividade com eventuais perdas do trabalho realizado. No Excel, além da utilização do recurso de auto salvamento, quando há alguma alteração significativa, é importante realizar o salvamento manual que é facilitado pelo uso da combinação de teclas ✂️ a) Ctrl+B. ✂️ b) Alt+G. ✂️ c) Ctrl+S. ✂️ d) Alt+S. ✂️ e) Ctrl+Z. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é: ✂️ a) não utilizar interfaces de query dinâmicas ou stored procedures. ✂️ b) utilizar mapeamento indireto de objetos de referência. ✂️ c) desabilitar ou limitar o detalhamento na manipulação de erros para os usuários. ✂️ d) evitar a exposição de referências de objetos privados para os usuários. ✂️ e) utilizar o recurso de logout automático em sessões inativas após um período de expiração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCCA dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é: ✂️ a) Bluetooth. ✂️ b) ADSL. ✂️ c) Cabo UTP. ✂️ d) WiFi. ✂️ e) IEEE802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q1040060 | Engenharia de Software, Métricas de Software, Programação de Sistemas, TRE PB, FCCAnálise de Pontos de Função − APF é uma técnica para medir o tamanho funcional de um software cujo processo de medição envolve diversas etapas, dentre elas, a medição das funções de dados, que envolvem as funcionalidades fornecidas pelo sistema ao usuário para atender a suas necessidades de armazenamento de dados. Dentre as funções de dados estão ✂️ a) os Arquivos de Ponto de Controle − APC. ✂️ b) as Saídas Externas − SE. ✂️ c) as Entradas Externas − EE. ✂️ d) os Arquivos de Interface Externa − AIE. ✂️ e) as Consultas Externas − CE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCNo IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de: ✂️ a) 56. ✂️ b) 72. ✂️ c) 32. ✂️ d) 40. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
661Q1040077 | Redes de Computadores, Arquitetura Tcp Ip, Programação de Sistemas, TRE PB, FCCO técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é: ✂️ a) IP – Enlace; TCP – Rede; FTP – Transporte. ✂️ b) TCP – Rede; IP – Transporte; FTP – Aplicação. ✂️ c) IP – Rede; UDP – Transporte; FTP – Aplicação. ✂️ d) UDP – Rede; IP – Transporte; FTP – Aplicação. ✂️ e) IP – Enlace; UDP – Rede; FTP – Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q1040080 | Sistemas Operacionais, Linux, Operação de Computadores, TRE PB, FCCUm administrador de sistemas digitou na linha de comando de um terminal Linux a instrução uname -a e obteve Linux xpto.local 2.6.18-6-686 #1 SMP Tue Jun 17 21:31:27 UTC 2008 i686 GNU/Linux Com base na informação, conclui-se que o sistema operacional em execução ✂️ a) está com o relógio configurado com a data 17 de junho de 2008. ✂️ b) utiliza uma distribuição chamada “xpto". ✂️ c) utiliza uma arquitetura destinada a processadores com registradores de 32 bits. ✂️ d) foi atualizado 6 vezes desde a sua instalação. ✂️ e) está utilizando a versão 2.6.12 do kernel Linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q1040087 | Redes de Computadores, Arquitetura Tcp Ip, Operação de Computadores, TRE PB, FCCConforme alocação da Autoridade para Atribuição de Números da Internet (IANA − RFC6335), as portas de sistema (também chamadas de portas bem conhecidas) são as portas TCP e UDP cujo número se encontra no intervalo de ✂️ a) 0 a 49151. ✂️ b) 1024 a 49151. ✂️ c) 0 a 1023. ✂️ d) 0 a 995. ✂️ e) 49152 a 65535. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q1040062 | Engenharia de Software, Rup Rational Unified Process, Programação de Sistemas, TRE PB, FCCNa fase de concepção do Processo Unificado são levantados os principais requisitos e: ✂️ a) identificados os casos de uso de alto nível que implementam as funcionalidades requeridas pelo cliente. ✂️ b) um modelo definitivo, com análise detalhada, será construído e refinado, permitindo o entendimento da arquitetura dosistema. ✂️ c) a codificação do software será gerada e testada, dando origem ao protótipo executável que será instalado no cliente. ✂️ d) as histórias de usuário que comporão o product backlog serão escritas e classificadas por prioridade. ✂️ e) um modelo conceitual é criado, dando origem a um documento conhecido como Lifecycle Architecture Milestone – LCA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q1040081 | Sistemas Operacionais, Windows, Operação de Computadores, TRE PB, FCCO componente da versão 64 bits do Windows 7 que oferece um emulador que permite a execução direta de aplicativos destinados a arquiteturas de 32 bits é o ✂️ a) UAC. ✂️ b) WOW64. ✂️ c) EFS. ✂️ d) FAT32. ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q1040090 | Informática, Microsoft Word, Operação de Computadores, TRE PB, FCCUm usuário de computador está editando um documento que possui vários capítulos e seções no Microsoft Word 2007 em português e deseja inserir um Sumário no início desse documento. O recurso para realizar a inserção do Sumário é localizado na guia ✂️ a) Início. ✂️ b) Inserir. ✂️ c) Design. ✂️ d) Referências. ✂️ e) Revisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q1040094 | Informática, Planilhas Eletrônicas, Operação de Computadores, TRE PB, FCCDurante a edição de uma planilha no Microsoft Excel 2007 em português é importante que se adotem medidas de salvamento do arquivo para não prejudicar a produtividade com eventuais perdas do trabalho realizado. No Excel, além da utilização do recurso de auto salvamento, quando há alguma alteração significativa, é importante realizar o salvamento manual que é facilitado pelo uso da combinação de teclas ✂️ a) Ctrl+B. ✂️ b) Alt+G. ✂️ c) Ctrl+S. ✂️ d) Alt+S. ✂️ e) Ctrl+Z. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é: ✂️ a) não utilizar interfaces de query dinâmicas ou stored procedures. ✂️ b) utilizar mapeamento indireto de objetos de referência. ✂️ c) desabilitar ou limitar o detalhamento na manipulação de erros para os usuários. ✂️ d) evitar a exposição de referências de objetos privados para os usuários. ✂️ e) utilizar o recurso de logout automático em sessões inativas após um período de expiração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q1040075 | Redes de Computadores, Arquiteturas de Rede, Programação de Sistemas, TRE PB, FCCA dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é: ✂️ a) Bluetooth. ✂️ b) ADSL. ✂️ c) Cabo UTP. ✂️ d) WiFi. ✂️ e) IEEE802.11n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q1040060 | Engenharia de Software, Métricas de Software, Programação de Sistemas, TRE PB, FCCAnálise de Pontos de Função − APF é uma técnica para medir o tamanho funcional de um software cujo processo de medição envolve diversas etapas, dentre elas, a medição das funções de dados, que envolvem as funcionalidades fornecidas pelo sistema ao usuário para atender a suas necessidades de armazenamento de dados. Dentre as funções de dados estão ✂️ a) os Arquivos de Ponto de Controle − APC. ✂️ b) as Saídas Externas − SE. ✂️ c) as Entradas Externas − EE. ✂️ d) os Arquivos de Interface Externa − AIE. ✂️ e) as Consultas Externas − CE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q1040079 | Redes de Computadores, Protocolo, Programação de Sistemas, TRE PB, FCCNo IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande seacompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base doIPv6 foi alterado e possui um comprimento fixo, em bytes, de: ✂️ a) 56. ✂️ b) 72. ✂️ c) 32. ✂️ d) 40. ✂️ e) 64. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro