Questões

Total de Questões Encontradas: 40

Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
O nosso sistema foi desenvolvido para ser executado somente no Firefox, e todos os relatórios antes de serem impressos são abertos em pdf. Para que o usuário possa ver o pdf aberto antes de imprimir, assinale quais os procedimentos que devem ser configurados no Firefox. 
A
Em opções -> permissões desmarcar o item bloquear janelas popup e em opções -> aplicativos no tipo de conteúdo PDF setar a ação -> como abrir com adobe ou visualizar no Firefox. 
B
Em opções -> permissões desmarcar o item bloquear janelas popup e em opções -> aplicativos no tipo de conteúdo PDF setar a ação -> sempre perguntar
C
Em opções -> permissões marcar o item bloquear janelas popup e em opções -> aplicativos no tipo de conteúdo PDF setar a ação -> como abrir com adobe ou visualizar no Firefox. 
D
Em opções -> permissões marcar o item bloquear janelas popup e em opções -> aplicativos no tipo de conteúdo PDF setar a ação -> sempre perguntar.
E
Em opções -> permissões desmarcar o item bloquear janelas popup e em opções -> aplicativos no tipo de conteúdo PDF setar a ação -> salvar arquivo. 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Analise as assertivas abaixo sobre firewall, marcando V, para as assertivas verdadeiras, ou F, para as falsas.

( ) O firewall é um grande aliado no combate a vírus e cavalos de troia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados.
( ) O firewall pode ser usado para fazer backup de dados, transferindo para outros computadores.
( ) O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers.
( ) Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. 
A ordem correta de preenchimento dos parênteses, de cima para baixo é:  
A
V – V – V – V 
B
F – F – F – F
C
V – F – V – F
D
V – F – V – V 
E
F – V – F – V  
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Associe os modos de operação do RAID listados na coluna 1 com a respectiva descrição na coluna 2. Coluna 1

     1. Raid 0
     2. Raid 1
     3. Raid 5
     4. Raid 10
Coluna 2

     ( ) Utiliza o sistema de paridade para manter a integridade dos dados.
     ( ) Trabalha com pares de HDs em que um disco do par guarda a cópia do outro.
     ( ) Metade dos HDs é utilizada em modo striping, enquanto a segunda metade armazena uma cópia dos dados dos primeiros.
     ( ) Tem como objetivo único melhorar o desempenho. 
A
1 – 2 – 3 – 4 
B
4 – 3 – 2 – 1 
C
2 – 3 – 1 – 4
D
3 – 4 – 1 – 2  
E
3 – 2 – 4 – 1 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Sobre alguns equipamentos de redes de computadores, analise as assertivas abaixo.

I) Um switch mapeia de forma inteligente os seguimentos de rede a ele conectados, permitindo, assim, somente a passagem do pacote necessário.
II) Um hub guarda na memória os endereços dos destinatários em uma tabela, decodificando o cabeçalho do pacote para localizar o endereço MAC do destinatário
III) Um roteador é um equipamento usado para conectar diferentes redes de computadores entre si. 
Quais são as corretas? 
A
I, II e III. 
B
Apenas I e II. 
C
Apenas I e III.
D
Apenas II e III. 
E
Apenas III. 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Com relação aos protocolos UDP e TCP, analise as assertivas abaixo.

I) O protocolo UDP é um protocolo de transporte orientado à conexão.
II) O protocolo UDP é mais leve, porém essa leveza vem do fato que ele tolera perdas de pacotes.
III) O protocolo TCP preza pela confiabilidade da transmissão dos dados.
IV) O protocolo TCP é mais utilizado em jogos on-line, streaming de vídeo e de voz. 
Podemos afirmar que estão corretas 
A
Apenas I e II
B
Apenas II e III 
C
Apenas I e IV
D
Apenas III  
E
Apenas II 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Em algumas distribuições Linux, tal como Ubuntu, há um comando de terminal chamado apt-get. Qual é a sua funcionalidade?
A
Limpar o sistema de arquivos removendo arquivos na lixeira, arquivos de cachê, arquivos temporários, etc. 
B
Procurar e remover programas maliciosos
C
Diagnosticar e consertar problemas de hardware, tal como setores defeituosos no disco rígido.  
D
Instalar ou remover aplicativos, atualizar listas de pacotes de softwares e atualizar o sistema manualmente.
E
Executar um script de inicialização ou de parada para o serviço passado como parâmetro. 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Relacione os comandos de terminal Linux apresentados na coluna 1 com sua respectiva funcionalidade na coluna 2.

Coluna 1
     1. ls
     2. cd
     3. chown
     4. mkdir
Coluna 2
     ( ) Altera o proprietário de um arquivo.
     ( ) Navega para uma pasta.
     ( ) Cria uma pasta.
     ( ) Lista o conteúdo da pasta corrente. 
A
4 – 2 – 1 – 3 
B
1 – 2 – 3 – 4
C
2 – 1 – 4 – 3 
D
3 – 1 – 2 – 4 
E
3 – 2 – 4 – 1 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Relacione os programas maliciosos listados na coluna 1 com a respectiva descrição na coluna 2. Coluna 1

      1. vírus
      2. verme
      3. cavalo de Troia
      4. flooders 
Coluna 2

      ( ) Programa que contém alguma funcionalidade adicional inesperada.
      ( ) Sobrecarrega a comunicação da internet/rede e visa a diminuir o desempenho geral do sistema do PC afetado, causando ataques de negação de serviço.
      ( ) Programa que se propaga sem depender de outro programa.
      ( ) Anexa-se a um programa, faz cópias de si e tenta se espalhar para outros computadores. 
A
1 – 2 – 3 – 4 
B
3 – 4 – 2 – 1 
C
 2 – 4 – 3 – 1 
D
 3 – 4 – 1 – 2 
E
4 – 3 – 2 – 1 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Tanto no sistema operacional Linux como no Windows, podemos gravar serviços a serem executados em dia e hora determinados, conforme nossa necessidade. Esses serviços são registrados, respectivamente, no Linux e no Windows através do
A
vim e agendador de tarefas.  
B
crontab e netbeans.
C
shell e agendador de tarefas. 
D
crontab e windows defender.  
E
crontab e agendador de tarefas. 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Existe um comando que mostra o IP da máquina, tanto no Linux como no Windows, digitados no terminal. São, respectivamente, 
A
IfConfig e ipconfig.
B
./arquivo.sh e ping. 
C
 ifconfig e ping. 
D
 ifconfig e ipconfig. 
E
./arquivo.sh e ipconfig.  
Página 3 de 4