Questões de Concurso
Filtrar
1.250 Questões de concurso encontradas
Página 101 de 250
Questões por página:
Questões por página:
Concurso:
TCE-SP
Disciplina:
Sistemas Operacionais
No Windows 7, a Área de Trabalho Remota pode conectar dois computadores através de uma rede ou da Internet. Na tela de Configurações Remotas é possível configurar o modo de conexão na Área de Trabalho Remota. É INCORRETO afirmar que nessa tela de configuração existe a opção para
Concurso:
TCE-SP
Disciplina:
Sistemas Operacionais
O disco rígido do computador pode ser divido em partes lógicas, chamadas de partições, que são formatadas para um devido sistema de arquivos. O sistema de arquivos desenvolvido especificamente para sistemas operacionais Linux é chamado de
Concurso:
TCE-SP
Disciplina:
Sistemas Operacionais
O sistema operacional Windows 7 e Vista podem trabalhar com processadores de 32 ou 64 bits. Sobre estes sistemas operacionais, considere:
I. A maioria dos programas desenvolvidos para a versão 32 bits do Windows 7, funcionam na versão de 64 bits, exceto os drivers.
II. Para executar um versão de 64 bits do Windows 7, em um processador de 64 bits, o computador precisa de um driver de 64 bits para cada equipamento de hardware instalado no PC ou a ele conectado.
III. Se houver um driver de 64 bits para a versão de 64 bits do Windows Vista, é provável que ele também funcione bem com o mesmo hardware instalado em um PC, executando a versão de 64 bits do Windows 7.
Está correto o que se afirma em
I. A maioria dos programas desenvolvidos para a versão 32 bits do Windows 7, funcionam na versão de 64 bits, exceto os drivers.
II. Para executar um versão de 64 bits do Windows 7, em um processador de 64 bits, o computador precisa de um driver de 64 bits para cada equipamento de hardware instalado no PC ou a ele conectado.
III. Se houver um driver de 64 bits para a versão de 64 bits do Windows Vista, é provável que ele também funcione bem com o mesmo hardware instalado em um PC, executando a versão de 64 bits do Windows 7.
Está correto o que se afirma em
Concurso:
TCE-SP
Disciplina:
Sistemas Operacionais
Sobre o DHCP no Windows Server 2003, considere:
I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um determinado endereço IP integrante da faixa definida seja sempre concedido a um determinado endereço físico (Mac Address).
II. Uma novidade no DHCP é a possibilidade de realizar um backup das configurações e, se necessário, a restauração dessa base.
III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço em um segundo servidor Windows e definindo metade do escopo em cada servidor.
IV. Não só o endereço IP de elementos de rede são entregues e gerenciados pelo servidor DHCP, mas também todas as configurações de rede necessárias para um funcionamento otimizado e estável da rede.
Está correto o que se afirma em
I. Na ferramenta de gerenciamento do DHCP, é possível garantir que um determinado endereço IP integrante da faixa definida seja sempre concedido a um determinado endereço físico (Mac Address).
II. Uma novidade no DHCP é a possibilidade de realizar um backup das configurações e, se necessário, a restauração dessa base.
III. A alta disponibilidade no DHCP deve ser implementada instalando o serviço em um segundo servidor Windows e definindo metade do escopo em cada servidor.
IV. Não só o endereço IP de elementos de rede são entregues e gerenciados pelo servidor DHCP, mas também todas as configurações de rede necessárias para um funcionamento otimizado e estável da rede.
Está correto o que se afirma em
Concurso:
TCE-SP
Disciplina:
Segurança da Informação
O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informações contidas em ambientes computacionais. Sobre esses programas, considere:
I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a
I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a