Questões sobre Aspectos Gerais

Lista completa de Questões sobre Aspectos Gerais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma das famílias de processadores de alto desempenho disponíveis no mercado é a dos processadores Intel® Core™2 Extreme.Os processadores Intel® Core™2 Extreme suportam

I a tecnologia de virtualização Intel.

II a tecnologia Intel SpeedStep.

III a tecnologia Disable Bit.

IV a arquitetura Intel® 64.

A quantidade de itens certos é igual a

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

São tipos de cabos padrão de conexão a uma impressora todos os seguintes, EXCETO:

  • A.

    UTP

  • B.

    Coax

  • C.

    Serial

  • D.

    Paralelo

O serviço de apoio a usuários para suporte e resolução de problemas técnicos em informática, telefonia e tecnologias de informação é comumente denominado help desk. Com relação a help desk, assinale a opção correta.

  • A.

    Em uma estrutura de help desk, os problemas são resolvidos sempre no primeiro nível de atendimento.

  • B.

    Um dos objetivos do help desk é fornecer um ponto único de contato aos usuários de tecnologia da informação.

  • C.

    Um help desk trabalha sem o conceito de SLA (service level agreement), porque as métricas para help desk são padronizadas internacionalmente.

  • D.

    A evolução natural do help desk se denomina web desk.

A resolução de tela padrão de uma exibição FULLHD é de:

  • A.

    2048 x 1080 pontos

  • B.

    720 x 586 pontos

  • C.

    1920 x 1080 pontos

  • D.

    1280 x 720 pontos

Os dispositivos de memória flash removível (pen drives) são acoplados ao computador através de uma conexão:

  • A.

    Firewire

  • B.

    USB

  • C.

    Paralela

  • D.

    SCSI

São servidores de correio eletrônico todos os apresentados a seguir, EXCETO:

  • A.

    SharePoint Server

  • B.

    Exchange Server

  • C.

    Sendmail

  • D.

    Postfix

Para instalação do OfficeScan Client 8.0 no Windows XP são requeridos, no mínimo, a memória RAM, o espaço em disco rígido e o Internet Explorer, respectivamente, de

  • A.

    256 MB, 350 MB e versão 6.0.

  • B.

    256 MB, 512 MB e versão 6.0.

  • C.

    512 MB, 512 MB e versão 6.0.

  • D.

    512 MB, 1 GB e versão 7.0.

  • E.

    1 GB, 1 GB e versão 7.0.

O compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que

  • A.

    o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de arquivos e impressoras para redes Microsoft esteja habilitado.

  • B.

    o computador tenha as portas de conexão do recurso em questão (arquivos ou impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes Microsoft ativo.

  • C.

    a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é alcançável ou não.

  • D.

    nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja habilitada.

  • E.

    nas propriedades de rede a placa de rede deve estar inativa e com a opção Compartilhamento de arquivos e impressoras de rede ativada.

Na instalação do OfficeScan no Windows, utilizando o browser Internet Explorer, considere:

I. O bloqueador de pop-ups deve estar desativado.

 II. Os arquivos temporários devem ser excluídos. Caso contrário, surgirá mensagem solicitando a exclusão.

III. As solicitações de instalação de controles AtiveX devem ser aceitas.

Está correto o que consta em

  • A.

    III, apenas.

  • B.

    II e III, apenas.

  • C.

    I e II, apenas.

  • D.

    I e III, apenas.

  • E.

    I, II e III.

Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar.

  • A.

    IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal intencionados.

  • B.

    Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o tráfego de INPUT chegando no servidor.

  • C.

    A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection System) antes de ser repassado para o IDS (Intrusion Detection System) para que a proteção ocorra antes que a detecção seja realizada.

  • D.

    IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos.

  • E.

    É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes alertas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...