Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Sobre memória cache, considere as afirmativas a seguir.

I. No mapeamento direto, o acesso repetido a diferentes blocos de memória mapeados na mesma linha de cache resultará em uma alta taxa de acerto.

II. No mapeamento associativo, cada bloco da memória principal pode ser carregado em qualquer linha da cache.

III. No mapeamento direto, cada bloco da memória principal é mapeado a apenas uma linha de cache.

IV. A técnica de mapeamento associativo é simples e pouco dispendiosa para se implementar.

Estão corretas somente as afirmativas

Sobre o Microsoft Excel 2010 ou superior, é correto afirmar:
No que se refere aos institutos da concessão de serviços públicos, autorização e permissão, assinale a opção correta.

Biblioteca virtual é o conceito de virtualização das bibliotecas tradicionais. Basicamente, se refere à ideia de uma biblioteca intangível, ou seja, um serviço de informação sem infraestrutura física que oferece materiais exclusivamente em formato digital. Marque a opção abaixo que NÃO se conceitua como biblioteca virtual:

No painel de controle do Windows XP, em sua versão SP3, podemos encontrar algumas categorias para melhor configuração e desempenho do computador. Levando em consideração tal afirmação, julgue a assertiva que NÃO se encontra no painel de controle do Windows XP:

Comando acionado pelo atalho de teclado “Ctrl+M” do Microsoft Word, versão português do Office 2013:

É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:

Julgue os próximos itens, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.

O cartão de memória representa hoje um dos dispositivos de armazenamento mais compacto e barato do mercado. Por conta de seu tamanho reduzido, é muito usado, por exemplo, em celulares, câmeras digitais, etc. Dentre os diversos padrões disponíveis, um deles possui categorias conhecidas como Type-M e Type-H. Assinale a alternativa que indica corretamente o nome do padrão que comporta essas duas categorias. 
Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são ?vistos? pelo sistema como apenas um?
São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados:

Considere as seguintes afirmações relativas ao padrão HDMI.

I. Os três pares diferenciais de dados de um conector HDMI tipo A transportam informações de áudio, vídeo e sincronismo horizontal e vertical entre transmissor e receptor.

II. Um conector HDMI tipo A pode transmitir dois canais de vídeo, assim como uma interface DVID.

III. Uma interface HDMI pode transferir sinais de vídeo em formato analógico assim como o DVI-A e o RGB.

Quais estão corretas?

Assinale a alternativa que apresenta o método de autenticação que não está baseado nas características físicas ou comportamentais do usuário.

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

O sistema operacional Linux é reconhecido por permitir diversos níveis de personalização, inclusive de suportar o uso de vários ambientes gráficos. Assinale a alternativa que NÃO constituiu uma interface gráfica usada no Linux.
Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?

Considere a afirmativa abaixo.

O protocolo _______ permite transmitir a sinalização e a mídia de uma comunicação VoIP em uma única porta da camada de transporte.

Assinale a alternativa que completa, corretamente, a lacuna do parágrafo acima.

Com relação aos sistemas operacionais de computador, assinale (V) para verdadeiro e (F) para falso, e em seguida marque a alternativa que apresenta a sequência correta de cima para baixo:

( ) O sistema operacional Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele possui código aberto e pode ser escrito e distribuído por qualquer tipo de usuário na internet, sendo o software adquirido por uma licença mensal junto ao site do desenvolvedor.

( ) Das características do Sistema Operacional Linux, estão a multitarefa, multiusuário, conexão com outros tipos de sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM.

( ) Uma das desvantagens do sistema Linux ser de código aberto, é que isso torna os seus usuários vulneráveis.

( ) O Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas distribuições. Cada distribuição Linux tem características diferentes e foram criadas para usuários específicos.

O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir: I - é o serviço principal entre o administrador e o Bacula. II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração. III - é o arquivo responsável pela configuração e onde serão armazenados os dados. Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:

Observe a saída do comando ls no LINUX:

No ambiente Linux, a execução do comando chmod 345 saida altera as permissões do respectivo arquivo para:
Página 19
Publicidade