Questões de Concursos

filtre e encontre questões para seus estudos.

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. A capacidade de memória RAM de um computador é definida, entre outras coisas, pela quantidade de slots de memória multiplicada pela capacidade individual das placas utilizadas em cada slot.
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
A finalidade do DHCP (Dynamic Host Configuration Protocol) é fornecer um endereço IP, a máscara de _________:
Qual a principal função do servidor de DNS?

Os softwares aplicativos são produtos destinados a diversas aplicações nos computadores. As principais categorias são Software Proprietário, Software Livre e Software Comercial. Nessas categorias, a distribuição é feita de diversas formas.

Assinale a alternativa que contém a correta classificação e distribuição do software aplicativo "LibreOffice".

Alguns comandos importantes do Sistema Operacional Windows podem ser acionados por meio de um atalho (tecla(s) pressionada(s) em conjunto). Um desses atalhos é o Ctrl + Z, que tem a seguinte função:
Analise as afirmações a seguir.
I - Na programação estruturada, é feito o uso de classes. Neste tipo de programação, é possível encapsular as estruturas e utilizá-las apenas se tivermos essas classes instanciadas e se ela permitir o uso externo ou não. II - Programação orientada a objetos é uma forma de escrever os códigos sem encapsular dados. III - Classes e Objetos são dois conceitos muito importantes na programação orientada a objetos.
Assinale a alternativa correta.
O elemento de coesão “que” possui, no texto, a função sintática idêntica ao do elemento sublinhado na sentença:
A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo.
I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP.
II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.
III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal.
Assinale
Julgue os itens seguintes quanto às noções básicas de sistemas operacionais, à gerência de memória, ao sistema de E/S e aos sistemas de arquivos. O método para lidar com a sobrecarga de memória denominado de memória virtual consiste em trazer, em sua totalidade, cada processo para a memória, executá?lo durante um certo tempo e, então, devolvê?lo ao disco.

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:

1) Ethernet

2) Token-Ring

3) FDDI (Fiber Distributed Data Interface)

São protocolos de enlace que implementam a topologia de rede em anel, apenas:

No âmbito da comutação de circuitos, um dispositivo de finalidade geral que executa um software especializado, transformando-se em um comutador telefônico inteligente, é chamado de:
A memória flash é uma memória semicondutora usada nas aplicações, tanto como memória interna como externa. O tipo de memória flash que proporciona acesso aleatório de alta velocidade e pode ler e escrever dados para locais específicos e recuperar um único byte é a 

Analise as seguintes afirmações sobre SOFTWARES BÁSICOS: CORREIO ELETRÔNICO.

I. O SMTP é um protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. Ele especifica como o sistema de correio eletrônico transfere uma mensagem de uma máquina para outra bem como a forma como as mensagens são armazenadas.

II. O POP3 é um protocolo usado para o acesso remoto a uma caixa de correio eletrônico, que possibilita transferir, seqüencialmente, todas as mensagens contidas numa caixa de correio eletrônico para um computador local.

III. O IMAP é um protocolo para o gerenciamento de correio eletrônico que mantém as mensagens armazenadas no servidor e permite que o usuário acesse suas mensagens a partir de qualquer computador interligado à Internet.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

Página 9