Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

No paradigma de programação orientada a objetos, uma série de conceitos foram trazidos para definir comportamentos que até então não podiam ser realizados através da programação estruturada. A respeito do tema, assinale a alternativa que indica corretamente o nome do conceito voltado a definir o comportamento que se espera de uma classe. 

Alguns psicólogos e pais apontam diferentes riscos do uso da internet para a formação de crianças e adolescentes. São considerados riscos dessa natureza, entre outros:

I - Tornar-se vítima de pedofilia.

II - Participar de grupos de discussão voltados para adultos.

III - Gastar tempo excessivo navegando na Web.

IV - Enviar mensagens eletrônicas para os colegas de turma.

Constituem riscos à formação de crianças e adolescentes:

Analise as seguintes afirmativas sobre os equipamentos de rede.
I. O modem é um dispositivo que converte sinal analógico em digital e vice-versa.
II. O hub é um dispositivo que interconecta computadores e outros dispositivos em uma rede, criando canais de comunicação origem-destino dentro dela.
III. O roteador é um equipamento que tem a função básica de receber e direcionar pacotes de dados dentro de uma rede ou para outras redes.
Estão corretas as afirmativas

Ao instalar o Microsoft Windows Server 2012R2, é possível escolher a forma Servidor "Server Core" ou Servidor "com GUI". Com relação a essas formas de instalação, considere as afirmações abaixo.

I - A forma "Server Core" é potencialmente mais sujeita a ataques do que a forma "com GUI".

II - O espaço ocupado em disco pela forma de instalação "Server Core" é menor do que a forma "com GUI".

III - A forma "Server Core" pode ser gerenciada remotamente com o uso da ferramenta Windows PowerShell.

Quais estão corretas?

A operação de adição de informações de controle aos dados que devem ser transmitidos é conhecida como encapsulamento, o qual segue uma ordem, baseada no modelo OSI, que vai da camada de aplicação até a camada física. Assinale a alternativa em que essa ordem está corretamente representada.
Utilizando o hardware de um único servidor Windows Server, um técnico deseja executar vários sistemas operacionais e aplicações. Para isso, será necessário usar um hipervisor que permita criar e gerenciar um ambiente de computação virtualizado no Windows Server. Esse hipervisor é conhecido como:
Assim como podem acontecer com os sinais sonoros (beeps), também existem os defeitos sinalizados por mensagens. Nesta situação o micro funciona, mas sua função é interrompida com a apresentação de uma mensagem. É correto afirmar que a mensagem “CMOS Checksum Failure” significa
Os componentes: microprocessador, placa mãe e pentes de memória são partes principais de um computador, no qual são alocados e protegidos dentro de uma caixa de metal ou plástico, chamada de:
No LibreOffice Writer 4.1, em português, após clicar no menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir as características do papel que será utilizado na impressão a partir de um clique na opção

Sobre Firewalls, analise as afirmativas.

I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.

Está correto o que se afirma em


Information Technology Infrastructure Library (ITIL) é o nome do conjunto de boas práticas que deve ser adotado para o melhor gerenciamento de serviços de tecnologia da informação. Entre diversos conceitos, o ITIL define quatro dimensões consideradas essenciais para que a prestação de serviço seja efetiva e gere valor para os clientes. Assinale a alternativa que indica corretamente o nome de uma destas dimensões. 
É INCORRETO afirmar que, no Microsoft Excel 2013, em português, a partir da guia Página Inicial, para

Analise as seguintes afirmativas sobre os tipos de backup:

I. Backup completo (full) corresponde à cópia completa de todos os arquivos de um determinado ambiente de armazenamento de dados.

II. Backup diferencial corresponde à cópia das últimas modificações relativas ao último backup completo (full).

III. Backup incremental corresponde à cópia das últimas alterações relativas ao último backup.

Estão CORRETAS as afirmativas:

Numa papeleira no centro comercial da cidade, 71 clientes compraram: lápis, canetas e borrachas. Doze clientes compraram somente lápis, 39 clientes compraram cadernos, 15 clientes compraram somente borracha, 5 clientes compraram lápis e cadernos, 9 clientes compraram lápis e borracha, 6 clientes compraram cadernos e borracha. Houve clientes que compraram os três produtos. O número de clientes que comprou pelo menos dois produtos foi de:

Sobre a configuração de um servidor Proxy em uma rede local de microcomputadores para posterior configuração de navegadores para acesso a Internet, analise.

I. Com a configuração de um servidor Proxy é possível limitar o uso da banda de internet disponível e definir o quanto cada usuário pode usar (mantendo parte do link livre para os demais), utilizando um recurso chamado “delay pools”.

II. No navegador Mozilla Firefox 3.6.17 (configuração padrão), o caminho para configurar um servidor Proxy é: Menu Ferramentas – Opções – Avançado – Rede – Configurar conexão.

III. Todas as funcionalidades de um servidor Proxy podem ser configuradas através um software denominado Microsoft Active Directory.

Estão corretas apenas as afirmativas

Esse protocolo é usado para estabelecer uma conexão on-line com uma máquina remota. Sua porta padrão é a porta 23. Ele possibilita que usuários de qualquer lugar da internet possam se conectar a uma máquina na qual tenham uma conta de usuário. Assinale a alternativa que corresponde ao protocolo mencionado.

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

Um conector de sinais Serial ATA ver. 3.0 possui ________ pinos de dados, organizados em ________, sendo cada um ________.

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.
A respeito das políticas de segurança, analise as seguintes afirmativas.
I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.
II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.
Estão corretas as afirmativas
Para inicializar de forma mais rápida um computador com o Windows 10 instalado, um técnico resolveu desabilitar todos os programas de terceiros da inicialização do Windows. Para isso, clicou na aba Serviços, marcou a opção Ocultar todos os serviços Microsoft, clicou nos botões Desativar tudo, Aplicar, OK e inicializou o computador. As opções clicadas estão disponíveis na janela que se abre após se digitar no campo Executar o comando:
Uma rede local do tipo LAN pode ser subdividida em várias VLANs (IEEE 802.1Q). Assinale a alternativa que melhor justifica o uso dessa tecnologia.
Página 17
Publicidade