Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Carlos nasceu em 1o de janeiro de 1992 e tem 4 amigos que também nasceram no primeiro dia de anos distintos: Débora, Mirian, Antônio e Eduardo. Sabendo-se que Débora é 5 anos mais nova do que Antônio e 4 anos mais velha do que Mirian, e que Eduardo é 3 anos mais velho do que Antônio e 13 anos mais velho do que Carlos, é correto afirmar que hoje a idade de Débora, em anos, é
No padrão de endereços do protocolo IPv4, alguns endereços são reservados e não podem ser atribuídos de forma particular. Por exemplo, a placa de rede principal de um computador recebe a denominação de localhost e o IP:
Na arquitetura do protocolo SNMP (Simple Network Management Protocol) para a gerência de redes de computadores, o subagente
Deseja-se alterar a formatação de uma folha de etiquetas, previamente criada no MS-Word 2010. Isso pode ser feito acessando-se o ícone Etiquetas, presente no grupo Criar da guia Correspondências. A partir daí, pode- se chegar ao quadro Detalhes sobre etiquetas, no qual pode- se alterar, dentre outros parâmetros, os denominados:
As plataformas de hardware de computadores podem assumir diversas características que norteiam a sua concepção. Em particular, os termos RISC e CISC estão relacionados com
O servidor DNS do Windows Server 2012 oferece a possibilidade de executar testes automáticos em intervalos preestabelecidos para verificar o funcionamento do servidor. Os resultados desses testes podem ser obtidos
O administrador de uma rede local de computadores deve instalar um novo Access Point, padrão IEEE 802.11g, em um andar da empresa com 10 salas, para melhorar a qualidade do sinal de acesso. Sabendo-se que no local já existem dois Access Points instalados nas extremidades do conjunto de salas, um configurado para o canal 1 e outro para o canal 6, o novo Access Point, a ser instalado entre os dois Access Points, deve ser configurado para utilizar o canal
Ao instalar o sistema operacional Windows 8.1, é solicitado ao usuário fornecer o endereço de e-mail e a senha da sua conta da Microsoft. Caso essa conta não seja fornecida, não será possível, por exemplo,
O PMBOK 5ª edição define 3 tipos de escritórios de gerenciamento de projetos. Dentre eles há um tipo que visa assumir o controle dos projetos, realizando seu gerenciamento direto. Tal tipo de escritório recebe a denominação de
Na execução de um backup incremental, é feita uma cópia de segurança
O técnico de informática do Tribunal de Contas foi incumbido de realizar o cabeamento, utilizando cabo UTP, entre a sala de comunicação e o novo computador, localizados no mesmo andar. Considerando a Norma TIA/EIA 568B, o máximo comprimento do trecho de cabo permitido para essa instalação é, em metros,
No MS-Outlook 2010, na guia Página Inicial, o grupo Responder possui ícones para uma série de opções, dentre elas:
Um usuário entrou em contato com o suporte de informática, informando que o acesso à Internet apenas é possível quando feito pelo navegador Internet Explorer, mas que o mesmo não é possível pelo navegador Firefox. Sabendo que os usuários da rede acessam a Internet por meio de um servidor Proxy HTTP, é possível que
O responsável pela expedição constatou que o número de caixas de um lote de certo produto era 50% maior que o número máximo de caixas que poderiam ser carregadas no veículo designado para o transporte. Providenciou, então, um segundo veículo, idêntico ao primeiro, dividiu as caixas desse lote em dois grupos de igual número, sem restar nenhuma, e colocou cada grupo de caixas em um dos veículos. Se após o carregamento restou espaço para mais 12 dessas caixas em cada veículo, então é correto afirmar que o número total de caixas carregadas nos dois veículos foi igual a
Dentre os tipos de malwares, o spyware se caracteriza por
Embora o RAID 0 (zero) seja o nível com maior aproveitamento de espaço de armazenamento em relação a outros níveis RAID, ele
Uma negação para a afirmação ?Carlos foi aprovado no concurso e Tiago não foi aprovado? está contida na alternativa:
No servidor DHCP do Windows Server 2012, os Filtros MAC têm a função de
As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
Página 3
Publicidade