Um técnico está instalando uma nova versão do
sistema operacional em uma empresa. O que ele
deve fazer antes de iniciar a instalação?
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Qual protocolo de rede é usado para carregar páginas da
web?
No que diz respeito ao hardware dos computadores atuais,
um firmware é fundamental no processo de inicialização de
qualquer máquina, permitindo a realização com sucesso da carga
do sistema operacional. Ele representa um programa que realiza
uma série de testes para verificar e identificar os componentes do
hardware, como o processador, a memória e os discos rígidos. Em
seguida, ele localiza o sistema operacional e entrega o controle
para ele, dando início à partida de sua operacionalização. Esse
firmware é conhecido pela sigla:
Sobre a questão da segurança na internet, são feitas as seguintes afirmações:
I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).
II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.
III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.
Sobre as afirmações acima:
Assinale a alternativa que apresenta o sistema de
gerenciamento de banco de dados relacional de código
aberto baseado em SQL, o qual foi projetado e
otimizado para aplicativos da web, que pode ser
executado em qualquer plataforma e possui comandos
como “FLUSH PRIVILEGES;”.
O comando utilizado para mover arquivos em
sistemas operacionais Linux é:
Assinale a alternativa que define corretamente o que é “vinculação de texto” entre documentos em um editor de texto:
Assinale a alternativa que corresponde a um protocolo da camada de transporte do
modelo de referência TCP/IP.
No controle de versões com Git, às vezes é necessário
corrigir ou ajustar o último commit feito, como quando
ocorre um erro no projeto ou faltam mudanças a serem
incluídas. Para isso, existe uma diretiva específica que
permite alterar o commit anterior sem criar um novo. Qual
comando abaixo é utilizado para modificar o último commit
efetuado?
Como é chamado o aparelho que
além de estabelecer a comunicação entre
duas máquinas, possui a capacidade de
indicar qual a melhor rota para a
informação seguir até seu destino,
diminuindo consideravelmente a perda de
dados durante a transmissão e aumenta a
velocidade de transferência?
Uma das funções do técnico em informática é garantir que
o armazenamento de dados nos servidores está íntegro e
que os discos rígidos estão em bom funcionamento. Em
um sistema operacional como o Windows Server 2019,
por exemplo, há uma ferramenta para fazer a verificação
de discos e sua eventual correção.
O comando que pode ser executado para acessar a ferramenta mencionada é
O comando que pode ser executado para acessar a ferramenta mencionada é
Uma instituição está configurando um servidor DHCP (funcionamento básico) para gerenciar automaticamente a alocação
de endereços IP aos dispositivos da sua rede. O administrador deseja que o servidor DHCP atribua IPs dentro de uma faixa
específica (192.168.10.100 a 192.168.10.200) e forneça automaticamente informações de gateway e DNS. Assinale, a seguir,
a ação essencial para configurar o escopo correto no servidor DHCP.
FAU•
Qual dos seguintes dispositivos é responsável por conectar diferentes redes e
direcionar pacotes de dados para seus destinos?
Na linguagem SQL (Structured Query Language), qual instrução pode ser utilizada
para eliminar uma tabela existente em um banco de dados?
Assinale a alternativa que apresenta uma característica
da linguagem de programação Java.
Em segurança da informação, o princípio do não repúdio é a:
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil (CERT.br), o código malicioso (malware) conhecido como cavalo de troia (trojan) possui
diferentes tipos, classificados de acordo com as ações maliciosas que costumam executar ao infectar
um computador. O tipo de trojan caracterizado por instalar outros códigos maliciosos embutidos no
próprio código do trojan é chamado de Trojan:
Uma rede com topologia linear é uma rede em que todos os computadores são
conectados:
Quando se fala em RAID (Redundant Array of Independent
Disks), qual é a finalidade do RAID 5?
Qual das alternativas a seguir descreve corretamente o funcionamento da memória cache em relação ao processador?
Publicidade