Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Quantos bits tem um kB (kilobyte)?
Nem sempre os programas de computador executam corretamente, podendo encontrar-se no estado em que não mais respondem aos comandos do usuário. Considerando o sistema operacional Microsoft Windows, que recurso pode ser utilizado para encerrar um programa que está aberto mas que não está respondendo?

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.

I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

Estão certos apenas os itens

A equipe de sistemas acaba de receber um treinamento de SCRUM. Alguns dos principais termos técnicos e conceitos especificamente sobre SCRUM que a equipe recebeu foram:

Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.

I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina.

II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens.

III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.

IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.

Indique a opção que contenha todas as afirmações verdadeiras.

Utilizando o editor de Texto Libre Office Writer (versão 5, instalação padrão em português e Sistema Operacional Windows 7), como é possível mudar a orientação de página para o modelo paisagem? Obs: Nas alternativas, o símbolo “?” é utilizado para indicar u ma sequência de ações.

No Word 2003 BR, estando na segunda linha do terceiro parágrafo de um texto, pressionar as teclas HOME e END irá gerar, respectivamente, o posicionamento do cursor do mouse no seguinte ponto:

As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:

Assinale a alternativa que apresenta um sistema operacional que possui ônus com licenças autorais para utilização.

Seja a relação R (A, B, C, D, E) e suponha a ocorrência das seguintes dependências funcionais entre seus atributos:
Imagem 010.jpg

Nessa situação, considere as seguintes afirmativas:

I. A chave da relação R é (A, B).
II. A relação R não está na forma normal de Boyce-Codd (BCNF) porque o atributo D não é uma de suas superchaves.
III. A dependência funcional D Imagem 011.jpg E viola a condição BCNF.
IV. A relação R está na terceira forma normal.

Assinale:

Com relação aos protocolos de roteamento, julgue os itens
seguintes.

A convergência dos protocolos link state geralmente é mais lenta que a dos distance vector.

A ferramenta “Side Show” do Windows 7 serve para:
Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do fornecimento de energia elétrica.
Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS.

A URI desse protocolo é diferenciada por começar com.
Um usuário do Windows Explorer observou que, em um determinado diretório, existia um arquivo com a extensão BAT.

Esta extensão indica que o arquivo:
Verifique as assertivas e assinale a INCORRETA a partir da seguinte fórmula (grifado em negrito) do Microsoft Excel: = SOMA ( D48 ; G48 : G51 ; 100 )

Há duas abordagens fundamentais para a montagem de um núcleo de rede. Em uma delas, os recursos necessários ao longo de um caminho (buffers e taxa de transmissão de enlaces) para prover comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação.

O texto acima trata da abordagem de

São regras de avaliação de produtos OLAP:

Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente.

Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado
Página 112
Publicidade