Escolar Documentos
Profissional Documentos
Cultura Documentos
br
INFORMÁTICA Questão 2
Certo
Errado
Questão 3 Questão 4
Em um desktop foi instalada uma placa-mãe Em um desktop foi instalada uma placa-mãe
que contém quatro slots para memória DDR3 que contém quatro slots para memória DDR3
com suporte para dual-channel e com um com suporte para dual-channel e com um
processador recente da Intel da linha Core. processador recente da Intel da linha Core.
Após a instalação do sistema operacional, Após a instalação do sistema operacional,
foram obtidas as informações apresentadas na foram obtidas as informações apresentadas na
figura a seguir. figura a seguir.
Questão 5 Questão 6
Em um desktop foi instalada uma placa-mãe Acerca de equipamentos de informática, julgue
que contém quatro slots para memória DDR3 o item seguinte.
com suporte para dual-channel e com um
processador recente da Intel da linha Core. O padrão de vídeo EGA é um sistema de
Após a instalação do sistema operacional, conexão de alta tecnologia capaz de transmitir
foram obtidas as informações apresentadas na áudio e vídeo através de um único cabo.
figura a seguir.
Certo
Errado
Questão 7
Acerca de equipamentos de informática, julgue
o item seguinte.
Certo
Errado
Questão 8
Acerca de equipamentos de informática, julgue
o item seguinte.
Certo
Errado
Certo Questão 13
Errado
No item a seguir, é apresentada uma situação
hipotética, seguida de uma assertiva a ser
Questão 10 julgada, a respeito de sistemas
Julgue o item, relativo aos sistemas operacionais, intranet e Internet.
operacionais Linux e Windows e ao editor de
texto Microsoft Word 2013. Depois de fazer login em uma estação de
trabalho com Windows 10, o usuário de
O Windows 10 pode ser configurado para que, nome delegado verificou que estava sem
ao se clicar o menu Iniciar, seja disponibilizada acesso de escrita na pasta c:\temp\bo. Uma
uma lista de aplicativos instalados no das possíveis causas seria o fato de o referido
computador, classificados em ordem usuário não ser o dono da pasta e(ou) não ter
alfabética. acesso específico a ela. Nessa situação, o
administrador da máquina pode eliminar essa
Certo restrição por meio do comando chown
Errado +w delegado c:\temp\bo, executado
no power shell do sistema operacional, que
Questão 11 aceita tanto comandos DOS quanto alguns
comandos Linux.
Julgue o item, a respeito de becape em
estações de trabalho Windows. Certo
Errado
O Windows 10 permite que o usuário configure
as opções de becape para um disco de rede.
Assim, o becape copia, para o local definido, Questão 14
todo o conteúdo da pasta Marta utiliza uma estação de trabalho que
C:\Users\<username>, em que <username> executa o sistema operacional Windows 10 e
equivale ao nome do usuário que configurou o está conectada à rede local da empresa em
becape. que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios
Certo da Internet pública. Após navegar por vários
Errado sítios, Marta verificou o histórico de navegação
e identificou que um dos sítios acessados com
sucesso por meio do protocolo HTTP tinha o
endereço 172.20.1.1.
Certo
Questão 17
Errado
Julgue o item, relativo à versão mais atual do
navegador Mozilla Firefox, à organização e ao
Questão 15
gerenciamento de arquivos e programas, e a
Marta utiliza uma estação de trabalho que vírus, worms e pragas virtuais.
executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em Para liberar espaço em disco, o Windows 10
que ela trabalha. Ela acessa usualmente os permite que arquivos temporários sejam
sítios da intranet da empresa e também sítios excluídos pelo usuário.
da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação Certo
e identificou que um dos sítios acessados com Errado
sucesso por meio do protocolo HTTP tinha o
endereço 172.20.1.1.
Questão 18
Tendo como referência essa situação Julgue o item, relativo aos sistemas
hipotética, julgue o item a seguir. operacionais Linux e Windows e ao editor de
texto Microsoft Word 2013.
A despeito das configurações dos ativos de
segurança corporativos e do serviço No Linux, a senha de usuário pode ser alterada
de firewall instalado na estação de trabalho, via terminal por meio do comando passwd,
Marta poderá acessar remotamente sua mas o usuário, com exceção do root, não
estação de trabalho usando a Conexão de Área consegue alterar sua própria senha.
de Trabalho Remota, a partir de outra estação
conectada à Internet. Certo
Errado
Certo
Errado Questão 19
Acerca dos conceitos de organização e de
Questão 16
gerenciamento de arquivos, dos procedimentos
No item seguinte, é apresentada uma situação e dos aplicativos para segurança da
hipotética, seguida de uma assertiva a ser informação, julgue o item subsequente.
julgada, a respeito de noções de sistema
operacional. No sistema operacional Linux, é possível criar
arquivos sem nenhum conteúdo.
Foi solicitado a Paulo criptografar um pendrive,
que contém arquivos sensíveis no sistema Certo
operacional Windows 10, de modo a proteger Errado
os dados desse dispositivo contra ameaças de
roubo.
Questão 20 Questão 22
No item seguinte, é apresentada uma situação Acerca do sistema operacional Linux, do
hipotética, seguida de uma assertiva a ser PowerPoint 2013 e de redes de computadores,
julgada, a respeito de noções de sistema julgue o item a seguir.
operacional.
Alguns comandos do Linux, como, por
João recebeu a tarefa de criar um arquivo de exemplo, man e whatis, são importantes para
texto que contivesse a lista com os nomes dos os usuários porque fornecem informações de
subdiretórios e arquivos constantes no seu outros comandos.
diretório home como usuário do Linux.
Certo
Nessa situação, uma das formas de João Errado
executar essa tarefa é, por exemplo, acessar o
diretório /tmp e digitar o seguinte comando. Questão 23
ls -la /home/joao > lista.txt Acerca do sistema operacional Linux, do
PowerPoint 2013 e de redes de computadores,
Certo julgue o item a seguir.
Errado
Na criação de um arquivo no sistema
operacional Linux, o usuário deve,
Questão 21
obrigatoriamente, inserir a extensão no nome
No item seguinte, referente a conceitos de do arquivo a ser criado.
organização e de gerenciamento de
informações e segurança da informação, é Certo
apresentada uma situação hipotética, seguida Errado
de uma assertiva a ser julgada.
Questão 24
Em seu diretório home no Linux, Simão tem
os seguintes arquivos e subdiretórios. Julgue o item a seguir, a respeito do sistema
operacional Linux e do editor de texto Word
/home/simao/teste.txt 2013.
/home/simao/agosto/lista.sh
/home/simao/julho No sistema operacional Linux, é possível
utilizar duas extensões para nomear os
O subdiretório julho não tem arquivos e(ou) arquivos. Assim, nesse sistema, um arquivo
subdiretórios. poderia ser nomeado, por exemplo,
como contrato_BNB.tar.gz.
Nessa situação, caso Simão execute o
comando rm –Rf /home/ a partir Certo
de /tmp, os Errado
arquivos teste.txt e lista.sh serão
deletados, mas os subdiretórios dentro
de /home/simao/ serão preservados.
Certo
Errado
Questão 30 Questão 33
A respeito de sistemas operacionais e de
aplicativos de edição de textos e planilhas,
julgue o item a seguir.
Certo
Errado
Questão 31
Com relação a sistemas operacionais e
ferramentas de edição de texto e planilhas,
julgue o item a seguir. Para fins de orçamentação de uma obra, foi
feita a cotação de um equipamento em cinco
No Excel, para uma fórmula que tenha vários diferentes lojas. Os valores obtidos foram
operadores, as operações serão realizadas na registrados na coluna B, da linha 2 à linha 6,
seguinte ordem: adição ou subtração (+ ou –); de uma planilha elaborada em Excel, conforme
multiplicação ou divisão (* ou /); ilustrado na figura anterior. Nas linhas 8 e 9 da
exponenciação (^); porcentagem (%). coluna B dessa planilha, estão registradas,
respectivamente, a média aritmética e a
Certo mediana dos preços cotados, calculadas
usando-se comandos do próprio Excel.
Errado
Certo
Errado
Questão 34 Questão 35
Para fins de orçamentação de uma obra, foi Para fins de orçamentação de uma obra, foi
feita a cotação de um equipamento em cinco feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram diferentes lojas. Os valores obtidos foram
registrados na coluna B, da linha 2 à linha 6, registrados na coluna B, da linha 2 à linha 6,
de uma planilha elaborada em Excel, conforme de uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas 8 e 9 da ilustrado na figura anterior. Nas linhas 8 e 9 da
coluna B dessa planilha, estão registradas, coluna B dessa planilha, estão registradas,
respectivamente, a média aritmética e a respectivamente, a média aritmética e a
mediana dos preços cotados, calculadas mediana dos preços cotados, calculadas
usando-se comandos do próprio Excel. usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue o A partir das informações precedentes, julgue o
item que se segue, a respeito das fórmulas da item que se segue, a respeito das fórmulas da
ferramenta Excel. ferramenta Excel.
Certo
Errado
Questão 41 Questão 44
Uma empresa tem unidades físicas localizadas Julgue o item, no que se refere a redes de
em diferentes capitais do Brasil, cada uma computadores, fundamentos relacionados à
delas com uma rede local, além de uma rede transmissão dos dados e códigos utilizados na
que integra a comunicação entre as unidades. transmissão.
Essa rede de integração facilita a centralização
do serviço de email, que é compartilhado para Em redes de comunicação de dados, existem
todas as unidades da empresa e outros três modos de transmissão: o simplex, em que
sistemas de informação. os dados circulam em apenas um sentido; o
half-duplex, em que os dados circulam nos
Tendo como referência inicial as informações dois sentidos ao mesmo tempo; e o full-
apresentadas, julgue o item subsecutivo. duplex, também conhecido por ligação de
alternância.
Em uma rede local que possui a topologia
estrela, podem ser utilizados switches para Certo
integrar a comunicação entre os Errado
computadores.
Questão 45
Certo
Errado Julgue o item, no que se refere a redes de
computadores, fundamentos relacionados à
transmissão dos dados e códigos utilizados na
Questão 42
transmissão.
Julgue o item a respeito de redes de
computadores e de cloud computing. A codificação NRZ-L (Non Return to Zero –
Level) usa três níveis de sinal e o nível do sinal
Uma das vantagens da rede de computadores varia no intervalo de 1 bite.
com tipologia mesh é a varredura de diversas
possibilidades de roteamento para identificar a Certo
mais eficiente. Errado
Certo
Questão 46
Errado
Acerca de TCP/IP e de modelo OSI, julgue o
item subsecutivo.
Questão 43
Julgue o item a respeito de redes de No IPv4, um endereço IP é composto por 32
computadores e de cloud computing. bites, enquanto no IPv6, um endereço IP tem
128 bites. Em comparação com o modelo de
PAN (personal area network) são redes de referência OSI, tanto o IPv4 quanto o IPv6
computadores destinadas a ambientes com encontram-se na camada de rede.
acesso restrito, seja por limitações físicas ou
por definições de segurança. Certo
Errado
Certo
Errado
Questão 47 Questão 49
Acerca do sistema operacional Linux, do Julgue o item subsequente, a respeito de
PowerPoint 2013 e de redes de computadores, conceitos e modos de utilização de tecnologias,
julgue o item a seguir. ferramentas, aplicativos e procedimentos
associados à Internet.
Por se tratar de arquitetura ultrapassada e
possuir pouco compartilhamento de recursos, As versões mais modernas dos navegadores
redes do tipo cliente/servidor não podem ter Chrome, Firefox e Edge reconhecem e
mais que 100 clientes conectados ao suportam, em instalação padrão, os protocolos
respectivo servidor. de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de
Certo transferência de arquivos, correio eletrônico e
Errado compartilhamento de notícias.
Certo
Questão 48
Errado
Uma empresa tem unidades físicas localizadas
em diferentes capitais do Brasil, cada uma
Questão 50
delas com uma rede local, além de uma rede
que integra a comunicação entre as unidades. A respeito de protocolos que dão suporte ao
Essa rede de integração facilita a centralização funcionamento da Internet, de intranets e de
do serviço de email, que é compartilhado para correio eletrônico, julgue o item subsecutivo.
todas as unidades da empresa e outros
sistemas de informação. O protocolo DNS, entre outras funcionalidades,
transforma um nome em um endereço MAC da
Tendo como referência inicial as informações placa de rede.
apresentadas, julgue o item subsecutivo.
Certo
Para viabilizar a comunicação de dados entre Errado
as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores
providos por operadoras de telecomunicação.
Certo
Errado
04 errado
CEBRASPE (CESPE) - SM (PM MA)/PM 29 certo CEBRASPE (CESPE) - PCF/PF/Área 1/2018
MA/Combatente/2018
CEBRASPE (CESPE) - SM (PM MA)/PM 30 errado CEBRASPE (CESPE) - EPF/PF/2018
05 errado MA/Combatente/2018 CEBRASPE (CESPE) - AAP (PGE PE)/PGE
CEBRASPE (CESPE) - Tec 31 errado PE/Calculista/2019
06 errado (EBSERH)/EBSERH/Informática/2018 CEBRASPE (CESPE) - AAP (PGE PE)/PGE
CEBRASPE (CESPE) - Tec 32 certo PE/Calculista/2019
07 certo (EBSERH)/EBSERH/Informática/2018 CEBRASPE (CESPE) - Eng
CEBRASPE (CESPE) - Tec 33 certo (EBSERH)/EBSERH/Civil/2018
08 errado (EBSERH)/EBSERH/Informática/2018 CEBRASPE (CESPE) - Eng
CEBRASPE (CESPE) - AAP (PGE PE)/PGE 34 certo (EBSERH)/EBSERH/Civil/2018
09 errado PE/Calculista/2019 CEBRASPE (CESPE) - Eng
CEBRASPE (CESPE) - TMCI (CGM J Pessoa)/Pref 35 errado (EBSERH)/EBSERH/Civil/2018
10 certo João Pessoa/2018
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio 36 certo CEBRASPE (CESPE) - PCF/PF/Área 1/2018
11 certo Especializado/Suporte Técnico/2018
CEBRASPE (CESPE) - Tec 37 errado CEBRASPE (CESPE) - EPF/PF/2018
12 errado (EBSERH)/EBSERH/Informática/2018 CEBRASPE (CESPE) - Tec Min (MPE PI)/MPE
38 errado PI/Administrativa/2018
13 errado CEBRASPE (CESPE) - PCF/PF/Área 1/2018
39 certo CEBRASPE (CESPE) - EPF/PF/2018
14 certo CEBRASPE (CESPE) - APF/PF/2018
40 errado CEBRASPE (CESPE) - EPF/PF/2018
15 errado CEBRASPE (CESPE) - APF/PF/2018
16 certo
CEBRASPE (CESPE) - Tec Min (MPE PI)/MPE 41 certo CEBRASPE (CESPE) - EPF/PF/2018
PI/Administrativa/2018
CEBRASPE (CESPE) - Sold (PM AL)/PM 42 certo CEBRASPE (CESPE) - PPF/PF/2018
17 certo AL/Combatente/2018
CEBRASPE (CESPE) - TMCI (CGM J Pessoa)/Pref 43 errado CEBRASPE (CESPE) - PPF/PF/2018
18 errado João Pessoa/2018
CEBRASPE (CESPE) - TMCI (CGM J Pessoa)/Pref 44 errado CEBRASPE (CESPE) - PPF/PF/2018
19 certo João Pessoa/2018
CEBRASPE (CESPE) - Tec Min (MPE PI)/MPE
45 errado CEBRASPE (CESPE) - PPF/PF/2018
20 certo PI/Administrativa/2018 46 certo CEBRASPE (CESPE) - PPF/PF/2018
CEBRASPE (CESPE) - Tec Min (MPE PI)/MPE
21 errado PI/Administrativa/2018 CEBRASPE (CESPE) - Sold (PM AL)/PM
47 errado AL/Combatente/2018
CEBRASPE (CESPE) - Sold (PM AL)/PM
22 certo AL/Combatente/2018 48 certo CEBRASPE (CESPE) - EPF/PF/2018
CEBRASPE (CESPE) - Sold (PM AL)/PM
23 errado AL/Combatente/2018 49 errado CEBRASPE (CESPE) - PRF/PRF/2019
24 certo CEBRASPE (CESPE) - AB (BNB)/BNB/2018
50 errado
CEBRASPE (CESPE) - SM (PM MA)/PM
MA/Combatente/2018
25 errado CEBRASPE (CESPE) - AB (BNB)/BNB/2018
* * JESUS TE AMA
* * JESUS TE AMA
Questão 51 Questão 54
A respeito da utilização de tecnologias, Uma empresa tem unidades físicas localizadas
ferramentas, aplicativos e procedimentos em diferentes capitais do Brasil, cada uma
associados a Internet/intranet, julgue o item delas com uma rede local, além de uma rede
seguinte. que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização
Nas aplicações de transferência de arquivos do serviço de email, que é compartilhado para
por fluxo contínuo, os dados são transferidos todas as unidades da empresa e outros
como uma série de blocos precedidos por um sistemas de informação.
cabeçalho especial de controle.
Tendo como referência inicial as informações
Certo apresentadas, julgue o item subsecutivo.
Errado
O padrão IEEE 802.11g permite que as redes
locais das unidades da empresa operem sem
Questão 52
cabeamento estruturado nos ambientes físicos
Acerca das características de Internet, intranet e com velocidade mínima de 200 Mbps.
e rede de computadores, julgue o item.
Certo
O modelo de referência de rede TCP/IP, se Errado
comparado ao modelo OSI, não contempla a
implementação das camadas física, de sessão
Questão 55
e de apresentação.
Acerca de TCP/IP e de modelo OSI, julgue o
Certo item subsecutivo.
Errado
Localizado na camada de transporte do modelo
TCP/IP, o protocolo UDP tem como
Questão 53
características o controle de fluxo e a
Uma empresa tem unidades físicas localizadas retransmissão dos dados.
em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede Certo
que integra a comunicação entre as unidades. Errado
Essa rede de integração facilita a centralização
do serviço de email, que é compartilhado para
Questão 56
todas as unidades da empresa e outros
sistemas de informação. Acerca de TCP/IP e de modelo OSI, julgue o
item subsecutivo.
Tendo como referência inicial as informações
apresentadas, julgue o item subsecutivo. É característica do HTTP o envio e o
recebimento de dados na camada de aplicação
SMTP é o protocolo utilizado para envio e do modelo TCP/IP; as definições do HTTP
recebimento de email e opera na camada de trabalham com códigos de erro, tanto do lado
aplicação do modelo TCP/IP. cliente quanto do lado servidor.
Certo Certo
Errado Errado
Certo Questão 61
Errado Acerca das características de Internet, intranet
e rede de computadores, julgue o item.
Questão 58
URL (uniform resource locator) é um endereço
Com relação aos protocolos web e ao virtual utilizado na Web que pode estar
navegador Mozilla Firefox em sua versão mais associado a um sítio, um computador ou um
atual, julgue o item seguinte. arquivo.
Certo
Questão 62
Errado
Com relação a conceitos básicos de
Questão 59 informática, julgue o item que se segue.
Questão 63 Questão 66
A respeito de protocolos que dão suporte ao Acerca das características de Internet, intranet
funcionamento da Internet, de intranets e de e rede de computadores, julgue o item.
correio eletrônico, julgue o item subsecutivo.
A Internet e a intranet, devido às suas
Tanto o protocolo HTTP quanto o protocolo características específicas, operam com
HTTPS podem ser utilizados em intranets e na protocolos diferentes, adequados a cada
Internet. situação.
Certo Certo
Errado Errado
Questão 64 Questão 67
No item a seguir, é apresentada uma situação Julgue o item seguinte, relativo ao programa
hipotética, seguida de uma assertiva a ser de navegação Internet Explorer 11 e aos
julgada, a respeito de sistemas mecanismos de busca avançada no Google.
operacionais, intranet e Internet.
Se, em uma sessão, a página inicial do
Em determinado computador, no histórico de Internet Explorer 11 for alterada, ela somente
navegação de um usuário do Google Chrome, aparecerá novamente quando se abrir uma
observou-se que havia, na lista de endereços nova sessão de navegação ou janela e se clicar
acessados, mais sítios com endereços iniciados o botão Início — — ou, ainda, se forem
com https:// do que com http://. Nessa
situação, com base somente nessa informação, usadas as teclas de atalho + .
conclui-se que esse usuário acessa mais sítios
de intranet do que de Internet, uma vez que Certo
uma das prerrogativas da intranet é o caráter
Errado
limitado ao seu acesso.
Certo Questão 68
Errado Julgue o item seguinte, relativo ao programa
de navegação Internet Explorer 11 e aos
Questão 65 mecanismos de busca avançada no Google.
Acerca das características de Internet, intranet No Internet Explorer 11, o recurso de salvar
e rede de computadores, julgue o item. senhas não é ativado por padrão; caso se
deseje ativá-lo, deve-se realizar o seguinte
A Internet pode ser dividida em intranet, procedimento: clicar o
restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com botão Ferramentas — —,
os demais serviços (exemplo: redes sociais e escolher Opções da Internet e, na lista
sítios de outras organizações). disponibilizada, clicar a opção Salvar
Senhas.
Certo
Errado Certo
Errado
Questão 69 Questão 72
Com relação aos protocolos web e ao Julgue o seguinte item, relativo a noções de
navegador Mozilla Firefox em sua versão mais informática.
atual, julgue o item seguinte.
No Google Chrome, o Menu de
Uma das ferramentas mais completas do Configurações oferece a opção de importar os
Mozilla Firefox é o corretor ortográfico, que é arquivos de favoritos e configurações, no caso
instalado no navegador e contém todos os de se aproveitar a lista de sítios favoritos e a
idiomas em um único dicionário. lista de senhas de acesso salvas, para uso em
outros browsers ou outros dispositivos e
Certo computadores.
Errado
Certo
Questão 70 Errado
Questão 71 Questão 74
Acerca do navegador Google Chrome, julgue o No item a seguir, é apresentada uma situação
item seguinte. hipotética, seguida de uma assertiva a ser
julgada, a respeito de sistemas
O atalho SHIFT + ESC permite acessar operacionais, intranet e Internet.
o Gerenciador de Tarefas para visualizar e
finalizar processos do Google Chrome em Por meio do Google Chrome mais recente,
execução. André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na
Certo sua estação de trabalho, referentes à
Errado navegação que ele realizou também usando o
Google Chrome mais recente. Nessa situação,
André terá sucesso se efetuar login no Google
Chrome com o mesmo usuário na estação de
trabalho e no dispositivo móvel, o que lhe
permite ter acesso às senhas, ao histórico e
aos favoritos em todos os dispositivos
configurados.
Certo
Errado
Questão 75 Questão 78
Julgue o item seguinte, a respeito da versão Com relação a noções de informática, julgue o
mais atual do programa de navegação Chrome item a seguir.
e dos mecanismos de busca avançada no
Google. O Google Chrome e o Internet Explorer —
programas para navegação na Web —
A limpeza do histórico de navegação do possuem opção para se apagar o histórico de
Chrome implica a exclusão, da navegações, a qual faz que os sítios visitados
página Histórico, dos endereços da Web sejam bloqueados e não mais sejam visitados
visitados, e também não serão mais exibidas pelo usuário.
as previsões da barra de endereço dos sítios
visitados. Certo
Errado
Certo
Errado Questão 79
No que se refere à vulnerabilidade em
Questão 76
navegadores web, julgue o seguinte item.
Julgue o item seguinte, a respeito da versão
mais atual do programa de navegação Chrome Situação hipotética: Após a instalação de
e dos mecanismos de busca avançada no um plugin do navegador, um usuário, ao tentar
Google. acessar sua conta bancária online, verificou
que a URL do banco tinha sido modificada e o
No navegador Chrome, se a opção de acesso estava sendo direcionado para outro
sincronização estiver ativada, informações domínio; verificou também que arquivos do
como favoritos, históricos e senhas serão sistema Windows tinham sido
salvas na conta do Google do usuário e modificados. Assertiva: Essa situação ilustra
poderão ser recuperadas, se necessário. um problema que pode ser resolvido
alterando-se a segurança do navegador para
Certo máxima, sem a necessidade de atualização do
Errado antivírus.
Certo
Questão 77
Errado
No que se refere à vulnerabilidade em
navegadores web, julgue o seguinte item.
Questão 80
No ambiente Windows 10, a opção de Acerca de Internet, intranet e tecnologias e
atualização automática não está disponível procedimentos a elas associados, julgue o item
para o Edge, então, para que o navegador seja a seguir.
atualizado, é necessário solicitação do
administrador de redes. Os browsers para navegação na Internet
suportam nativamente arquivos em Java e em
Certo Flash, sem necessidade de aplicações
Errado adicionais.
Certo
Errado
Questão 81 Questão 84
Acerca de Internet, intranet e tecnologias e Julgue o item, relativo à versão mais atual do
procedimentos a elas associados, julgue o item navegador Mozilla Firefox, à organização e ao
a seguir. gerenciamento de arquivos e programas, e a
vírus, worms e pragas virtuais.
Uma proteção nos navegadores de Internet é
direcionada para combater vulnerabilidades do O Mozilla Firefox admite que plug-ins PDF,
tipo XSS (cross-site scripting) e evitar ataques como, por exemplo, Adobe Acrobat, possam
maliciosos. ser utilizados para exibir documentos PDF no
Firefox.
Certo
Errado Certo
Errado
Questão 82
Questão 85
Acerca de Internet, intranet e tecnologias e
procedimentos a elas associados, julgue o item A respeito de protocolos que dão suporte ao
a seguir. funcionamento da Internet, de intranets e de
correio eletrônico, julgue o item subsecutivo.
Disponível exclusivamente no Google Chrome,
o modo de navegação anônima permite ao O uso de correio eletrônico na Internet não
usuário navegar pela Internet sem registrar as depende do DNS, já que a caixa postal é
páginas acessadas. universal na nuvem.
Certo Certo
Errado Errado
Questão 83 Questão 86
No que se refere à segurança de Acerca de Internet, intranet e tecnologias e
computadores, julgue o item subsecutivo procedimentos a elas associados, julgue o item
a seguir.
Os browsers Internet Explorer, Firefox e
Chrome permitem a instalação de plugins para Nos softwares de email, a opção Bcc (blind
implementar proteção antiphishing. carbon copy) tem como um de seus objetivos
esconder os destinatários para evitar ações de
Certo spam.
Errado
Certo
Errado
Questão 89
Julgue o item, a respeito de computação na
nuvem, sistemas de informações e teoria da
informação.
Certo
Errado
Questão 90
Julgue o seguintes item, a respeito da
computação em nuvem e da teoria geral de
sistemas (TGS).
Certo
Errado
Questão 91 Questão 95
Julgue o seguintes item, a respeito da No item subsequente, concernente a redes de
computação em nuvem e da teoria geral de computadores, é apresentada uma situação
sistemas (TGS). hipotética, seguida de uma assertiva a ser
julgada.
Na computação em nuvem, elasticidade é a
capacidade de um sistema de se adaptar a Um usuário pretende contratar um serviço em
uma variação na carga de trabalho quase nuvem no qual possa desenvolver e compilar
instantaneamente e de forma automática. aplicações.
Certo
Errado
Questão 93
Julgue o item a respeito de redes de
computadores e de cloud computing.
Certo
Errado
Questão 94
Julgue o item a respeito de redes de
computadores e de cloud computing.
Certo
Errado
Questão 97
Questão 100
Acerca de pesquisas na Web e de vírus e
ataques a computadores, julgue o item Julgue o item seguinte, relativo ao programa
subsequente. de navegação Internet Explorer 11 e aos
mecanismos de busca avançada no Google.
Situação hipotética: Foram realizadas duas
pesquisas na Web por meio do Google. Na O mecanismo de busca do Google permite
primeira, inseriu-se na caixa de pesquisa a encontrar imagens com base em diversos
expressão site:bnb.com.br. Na segunda, filtros, como, por exemplo, o tamanho e o tipo
da imagem; contudo, não é possível pesquisar
inseriu-se na caixa de pesquisa a
imagens por meio de sua(s) cor(es).
expressão site: bnb.com.br.
Certo
Assertiva: Em ambos os casos, os resultados
obtidos serão exatamente os mesmos, pois o Errado
Google não distingue o uso de espaço entre o
termo de pesquisa e o símbolo ou a palavra.
Certo
Errado
Questão 98
Acerca de pesquisas na Web e de vírus e
ataques a computadores, julgue o item
subsequente.
CEBRASPE (CESPE) - AFRDF (SEFAZ DF)/SEFAZ CEBRASPE (CESPE) - Tec Min (MPE PI)/MPE
71 certo 95 certo PI/Administrativa/2018
DF/2020
CEBRASPE (CESPE) - AJ 96 errado CEBRASPE (CESPE) - APF/PF/2018
72 certo (STM)/STM/Judiciária/"Sem Especialidade"/2018
73 errado
CEBRASPE (CESPE) - OI (ABIN)/ABIN/Área 97 errado CEBRASPE (CESPE) - AB (BNB)/BNB/2018
4/2018
74 certo CEBRASPE (CESPE) - PCF/PF/Área 1/2018 98 certo CEBRASPE (CESPE) - AB (BNB)/BNB/2018
Certo
Errado
Questão 103
Acerca das características de Internet, intranet
e rede de computadores, julgue o item.
Certo
Errado
Certo
Questão 107
Errado
Julgue o item subsequente, relativo a software
para o ambiente de microinformática e a
Questão 109
proteção e segurança da informação.
A seguir são apresentadas três situações
Fazer becape regularmente é uma conduta que hipotéticas.
permite minimizar os danos decorrentes de um
ataque do tipo ransomware locker, que impede I Um usuário, após sequestro de seus dados,
o acesso ao equipamento infectado, visto que recebeu a informação de que, para reavê-los,
o pagamento do resgate não garante acesso seria necessário realizar um pagamento ao
aos dados. sequestrador.
III Em um dado momento do dia, um usuário A situação II pode ter ocorrido por meio de
notou que sua máquina estava consumindo bot, um programa que dispõe de determinados
mais recursos de memória do que o habitual e, mecanismos de comunicação com o invasor, os
ao executar no computador um programa de quais permitem que o computador invadido
proteção, obteve a seguinte mensagem: seja controlado remotamente, propagando a
―arquivo xpto infectado com o worm xyz‖. infecção de forma automática e explorando
vulnerabilidades existentes em programas
Com referência a essas situações hipotéticas e instalados.
à segurança da informação, julgue o item
subsequente. Certo
Errado
O ataque descrito na situação I é
o ransomware, que, geralmente usando
Questão 111
criptografia, torna inacessíveis os dados
armazenados em um equipamento. A seguir são apresentadas três situações
hipotéticas.
Certo
Errado I Um usuário, após sequestro de seus dados,
recebeu a informação de que, para reavê-los,
seria necessário realizar um pagamento ao
Questão 110
sequestrador.
A seguir são apresentadas três situações
hipotéticas. II Um usuário recebeu informação, por meio
do setor de segurança da informação do seu
I Um usuário, após sequestro de seus dados, órgão, de que seu computador, sem seu
recebeu a informação de que, para reavê-los, conhecimento, havia sido usado em um ataque
seria necessário realizar um pagamento ao a uma rede de outro órgão.
sequestrador.
III Em um dado momento do dia, um usuário
II Um usuário recebeu informação, por meio notou que sua máquina estava consumindo
do setor de segurança da informação do seu mais recursos de memória do que o habitual e,
órgão, de que seu computador, sem seu ao executar no computador um programa de
conhecimento, havia sido usado em um ataque proteção, obteve a seguinte mensagem:
a uma rede de outro órgão. ―arquivo xpto infectado com o worm xyz‖.
III Em um dado momento do dia, um usuário Com referência a essas situações hipotéticas e
notou que sua máquina estava consumindo à segurança da informação, julgue o item
mais recursos de memória do que o habitual e, subsequente.
ao executar no computador um programa de
proteção, obteve a seguinte mensagem: As três situações apresentadas poderiam ter
―arquivo xpto infectado com o worm xyz‖. sido evitadas se um antiadware atualizado e
funcional estivesse instalado nos computadores
Com referência a essas situações hipotéticas e em questão, uma vez que esse é um tipo de
à segurança da informação, julgue o item programa capaz de evitar infecções e ataques.
subsequente.
Certo
Errado
Um tipo de ataque contra o serviço DNS é o Cavalos de Troia são exemplos de vírus
pharming, que envolve o redirecionamento do contidos em programas aparentemente
navegador do usuário para sítios falsos por inofensivos e sua ação danosa é mascarada
meio da técnica conhecida como pelas funcionalidades do hospedeiro.
envenenamento de cache DNS.
Certo
Certo Errado
Errado
Questão 117
Questão 113
Julgue o item, relativo à versão mais atual do
Acerca de redes de computadores e navegador Mozilla Firefox, à organização e ao
segurança, julgue o item que se segue. gerenciamento de arquivos e programas, e a
vírus, worms e pragas virtuais.
Uma das partes de um vírus de computador é
o mecanismo de infecção, que determina Cavalo de Troia é exemplo de vírus que age
quando a carga útil do vírus será ativada no especificamente em ambiente Windows, não
dispositivo infectado. havendo registros de ataques em outros
sistemas operacionais.
Certo
Errado Certo
Errado
Questão 114
Questão 118
Acerca de redes de computadores e
segurança, julgue o item que se segue. Julgue o item, relativo à versão mais atual do
navegador Mozilla Firefox, à organização e ao
No processo conhecido como scanning, o gerenciamento de arquivos e programas, e a
worm, em sua fase de propagação, procura vírus, worms e pragas virtuais.
outros sistemas para infectar.
Spywares são programas instalados em
Certo computadores pessoais, capazes de identificar
Errado e remover determinados vírus, como, por
exemplo, Hoax e Trojan.
Questão 115
Certo
Acerca de redes de computadores e Errado
segurança, julgue o item que se segue.
Certo
Errado
Certo
Questão 124
Errado
No que se refere à segurança de
computadores, julgue o item subsecutivo.
Questão 121
Julgue o item subsequente, relativo a software Um dos objetivos do firewall é monitorar todo
para o ambiente de microinformática e a o tráfego de dados entrando e saindo de uma
proteção e segurança da informação. rede local e entrar em ação ao identificar
um sniffer externo.
O firewall do Windows protege esse sistema
por meio da criptografia dos dados nas Certo
unidades de dados fixas e removíveis, bem Errado
como resguarda a unidade do sistema
operacional contra ataques offline, que são
Questão 125
efetuados para desabilitar ou descartar o
sistema operacional instalado. No que se refere à segurança de
computadores, julgue o item subsecutivo.
Certo
Errado Para a melhoria de desempenho, vários
produtos de segurança (firewall e antispyware,
por exemplo) podem ser substituídos por um
sistema de gerenciamento unificado de
ameaça (UTM – unified threat management).
Certo
Errado
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada.
www.concurseirosabencoados.com.br
Certo
Questão 131
Errado
Com relação à cópia de segurança (becape.),
julgue o item.
Questão 128
Com relação a informática e processo digital, Em relação ao becape, é possível manter, no
julgue o item que se segue. máximo, duas versões da imagem do sistema
criadas pelo aplicativo Backup e Restauração
As empresas utilizam redes privativas virtuais do Windows 7, e, no caso de haver uma
VPN (virtual private networks) com o objetivo terceira versão, a mais antiga será substituída.
de criar intranets e extranets de maneira mais
segura e confiável, sem a necessidade do uso Certo
de firewalls ou criptografia de dados. Errado
Certo
Errado
Certo
Questão 133
Errado
Com relação à cópia de segurança (becape.),
julgue o item.
Questão 136
As cópias de dados devem ser mantidas em Julgue o item, no que se refere a redes de
local seguro, sendo necessário que, mesmo em computadores, fundamentos relacionados à
acesso local ou remoto, elas fiquem transmissão dos dados e códigos utilizados na
resguardadas de pessoal não autorizado e de transmissão.
agentes naturais como calor, poeira e
umidade. Em uma conexão síncrona, o emissor e o
receptor estão sincronizados pelo mesmo
Certo relógio (clock).
Errado
Certo
Certo
Errado
Certo
Errado
Questão 142
CPF
NOME
DATA DE NASCIMENTO
NOME DO PAI
NOME DA MAE
TELEFONE
CEP
NUMERO
As informações de um departamento e de seus
As informações anteriormente apresentadas
colaboradores devem ser organizadas e
correspondem aos campos de uma tabela de
armazenadas conforme a estrutura mostrada
um banco de dados, a qual é acessada por
no diagrama precedente. Para isso, serão
mais de um sistema de informação e também
utilizados os comandos DDL a seguir.
por outras tabelas. Esses dados são utilizados
para simples cadastros, desde a consulta até create table organograma (
sua alteração, e também para prevenção à id integer primary key,
fraude, por meio de verificação dos dados da descricao varchar(50),
tabela e de outros dados em diferentes bases cargo varchar(50),
de dados ou outros meios de informação. pai integer,
constraint fk_organograma foreign
key (pai)
Considerando essas informações, julgue o item references organograma
que se segue. );
Certo
Errado
Certo
Errado
Questão 148
Tendo em vista que, ao se desenvolver um
sistema de vendas e compras para um cliente,
devem-se descrever os produtos, as entradas,
as saídas, o controle de estoque e o lucro das
vendas, julgue o item subsequente, relativo à
modelagem de dados para a aplicação
descrita.
Certo
Errado
Questão 149
Julgue o item seguinte, a respeito dos
conceitos de modelagem de dados e níveis de
abstração.
Certo
Errado
Questão 150
A respeito de sistemas gerenciadores de banco
de dados, julgue o próximo item.
Certo
Errado
115 errado CEBRASPE (CESPE) - EPF/PF/2018 139 certo CEBRASPE (CESPE) - PCF/PF/Área 3/2018
116 certo CEBRASPE (CESPE) - PPF/PF/2018 140 certo CEBRASPE (CESPE) - PCF/PF/Área 3/2018
CEBRASPE (CESPE) - Sold (PM AL)/PM 141 errado CEBRASPE (CESPE) - EPF/PF/2018
117 errado AL/Combatente/2018
CEBRASPE (CESPE) - Sold (PM AL)/PM 142 certo CEBRASPE (CESPE) - EPF/PF/2018
118 errado AL/Combatente/2018 CEBRASPE (CESPE) - TJ STJ/STJ/Apoio
143 errado Especializado/Suporte Técnico/2018
119 errado CEBRASPE (CESPE) - AB (BNB)/BNB/2018
144 errado CEBRASPE (CESPE) - PCF/PF/Área 3/2018
120 certo CEBRASPE (CESPE) - AB (BNB)/BNB/2018
CEBRASPE (CESPE) - 1º Ten (PM MA)/PM 145 errado CEBRASPE (CESPE) - APF/PF/2018
121 errado MA/Psicólogo/2018
146 errado CEBRASPE (CESPE) - APF/PF/2018
122 errado CEBRASPE (CESPE) - EPF/PF/2018
147 errado CEBRASPE (CESPE) - APF/PF/2018
123 certo CEBRASPE (CESPE) - PPF/PF/2018
CEBRASPE (CESPE) - Ana Min (MPE PI)/MPE
148 errado PI/Tecnologia da Informação/2018
124 errado CEBRASPE (CESPE) - PPF/PF/2018
CEBRASPE (CESPE) - Tec (FUB)/FUB/Tecnologia
149 certo da Informação/2018
125 certo CEBRASPE (CESPE) - PPF/PF/2018
CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área
150 certo
* * JESUS TE AMA 8/2018
* * JESUS TE AMA
Certo Certo
Errado Errado
Certo Certo
Errado Errado
Certo
Errado
PF
Certo
Errado
Certo
Errado
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada.
www.concurseirosabencoados.com.br
Certo
Questão 188
Errado
Com relação a fundamentos de computação,
julgue o item que se segue.
Certo
Errado
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada.
www.concurseirosabencoados.com.br
Certo
Questão 192
Errado
memória descrição
A ROM 2K X 8 Questão 195
Certo
Errado
Questão 197
Julgue o item subsecutivo, no tocante a
características de computadores e seus
componentes.
Certo
Errado
Questão 198
A respeito dos tipos de RAID e suas principais
características, julgue o item que se segue.
Certo
Errado
Questão 199
A respeito dos tipos de RAID e suas principais
características, julgue o item que se segue.
Certo
Errado
Questão 200
A respeito dos tipos de RAID e suas principais
características, julgue o item que se segue.
Certo
Errado
165 certo CEBRASPE (CESPE) - EPF/PF/2018 189 certo CEBRASPE (CESPE) - PCF/PF/Área 2/2018
166 errado CEBRASPE (CESPE) - PPF/PF/2018 190 errado CEBRASPE (CESPE) - PCF/PF/Área 2/2018
167 certo CEBRASPE (CESPE) - PPF/PF/2018 191 errado CEBRASPE (CESPE) - PCF/PF/Área 2/2018
168 certo CEBRASPE (CESPE) - PPF/PF/2018 192 certo CEBRASPE (CESPE) - PCF/PF/Área 2/2018
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio
169 errado CEBRASPE (CESPE) - PCF/PF/Área 1/2018 193 certo Especializado/Suporte Técnico/2018
170 errado CEBRASPE (CESPE) - APF/PF/2018 194 errado CEBRASPE (CESPE) - PCF/PF/Área 3/2018
CEBRASPE (CESPE) - Ana Min (MPE CE)/MPE
171 errado CEBRASPE (CESPE) - APF/PF/2018 195 certo CE/Ciências da Computação/2020
CEBRASPE (CESPE) - Tec CEBRASPE (CESPE) - AFRDF (SEFAZ DF)/SEFAZ
172 certo (EBSERH)/EBSERH/Informática/2018
196 certo DF/2020
CEBRASPE (CESPE) - Tec
173 errado (EBSERH)/EBSERH/Informática/2018
197 certo CEBRASPE (CESPE) - PCF/PF/Área 3/2018
175 certo
CEBRASPE (CESPE) - AssJ (TJ AM)/TJ 199 certo CEBRASPE (CESPE) - PCF/PF/Área 3/2018
AM/Suporte ao Usuário de Informática/2019
* * JESUS TE AMA 200 errado CEBRASPE (CESPE) - PCF/PF/Área 3/2018
* * JESUS TE AMA
Certo
Errado
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada.
www.concurseirosabencoados.com.br
Certo
Errado
A instalação de uma rede que use a topologia O IP oferece serviço de entrega de melhor
barramento é uma tarefa relativamente esforço, uma vez que seus datagramas não
comum e eficiente, mas que pode se tornar são fragmentados e, como o serviço não é
complexa quando se torna necessário confiável, há necessidade de serem
acrescentar novos dispositivos. reconstruídos pelos roteadores antes que
cheguem à camada de transporte no destino.
Certo
Errado Certo
Errado
Questão 216
Questão 219
Julgue o item a seguir a respeito de topologias
de redes de computadores. Julgue o item seguinte, que tratam de
arquiteturas de redes, protocolos de redes,
A topologia anel tem a fragilidade de tornar a tipos de serviços de redes e QoS.
rede inoperável ao tráfego unidirecional. Para
transpor essa fragilidade, faz-se necessária a No IPv6, o tráfego não controlado por
utilização de uma topologia híbrida. congestionamento é usado quando a
eliminação de pacotes é indesejável e, por
Certo essa razão, não são atribuídas prioridades aos
Errado pacotes.
Certo
Questão 217
Errado
Acerca de arquitetura de redes de
computadores e seus componentes, julgue o
Questão 220
item a seguir.
Acerca de IP e TCP, julgue o item que se
segue.
Certo
Errado
Certo
Errado
Certo
Errado
TCP e UDP são protocolos de transporte O envio de uma mensagem eletrônica que
orientados à conexão e tem a função de contenha texto e um arquivo anexado é
fornecer a entrega confiável de dados a realizado mediante dois protocolos: SMTP
camadas superiores da pilha de protocolos. (simple mail transfer protocol), para o texto, e
FTP (file transfer protocol), para o arquivo.
Certo
Errado Certo
Errado
Questão 229
Questão 232
A respeito das características dos protocolos da
arquitetura TCP/IP, julgue o item subsequente. Julgue o item a seguir, que trata de conceitos
dos sistemas de correio eletrônico, bem como
O UDP é utilizado por outros serviços de rede e dos sistemas Zimbra e Postfix.
protocolos, como DNS, NFS, DHCP e SNMP,
por serviços de tempo real como streaming de Os sistemas de correio eletrônico fazem uso do
vídeo e VoIP, que são sensíveis ao atraso, protocolo MIME, que tem por finalidade
porém mais tolerantes a perdas de pacotes, e permitir que dados não ASC-II sejam
ainda encontra aplicações em serviços do encaminhados por email.
tipo unicast e multicast.
Certo
Certo Errado
Errado
Questão 233
Questão 230
Julgue o item, relativo à configuração do
A respeito da comunicação de dados e de servidor web.
aspectos a ela relacionados, julgue o item a
seguir. IMAP é um protocolo que permite acesso ao
conteúdo requisitado pelas máquinas clientes,
TCP (transmission control protocol ) é um impedindo que estas se comuniquem
protocolo orientado a conexões, confiável, que diretamente com o servidor que armazena tal
permite que um fluxo de dados entre duas conteúdo, resguardando, assim, a identidade
máquinas conectadas em rede seja entregue das máquinas clientes.
sem erros.
Certo
Certo Errado
Errado
Certo Certo
Errado Errado
Certo Certo
Errado Errado
Certo Certo
Errado Errado
Certo
Errado
Questão 248
Com relação a equipamentos de rede e
protocolo ethernet, julgue o próximo item.
Certo
Errado
204 certo
CEBRASPE (CESPE) - Tec 229 certo CEBRASPE (CESPE) - PCF/PF/Área 2/2018
(EBSERH)/EBSERH/Informática/2018
CEBRASPE (CESPE) - Tec (FUB)/FUB/Tecnologia
205 certo CEBRASPE (CESPE) - APF/PF/2018 230 certo da Informação/2018
CEBRASPE (CESPE) - Ana Min (MPE PI)/MPE CEBRASPE (CESPE) - AAP (PGE PE)/PGE
206 errado 231 errado PE/Calculista/2019
PI/Tecnologia da Informação/2018
CEBRASPE (CESPE) - Ana GRS (SLU DF)/SLU CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área
207 certo 232 certo 8/2018
DF/Informática/2019
CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área CEBRASPE (CESPE) - TJ STJ/STJ/Apoio
208 certo 233 errado Especializado/Suporte Técnico/2018
6/2018
CEBRASPE (CESPE) - Tec CEBRASPE (CESPE) - OI (ABIN)/ABIN/Área
209 errado 234 certo 4/2018
(EBSERH)/EBSERH/Informática/2018
CEBRASPE (CESPE) - Ana TI
210 errado CEBRASPE (CESPE) - PCF/PF/Área 2/2018 235 errado (EBSERH)/EBSERH/2018
CEBRASPE (CESPE) - AAP (PGE PE)/PGE CEBRASPE (CESPE) - Ana GRS (SLU DF)/SLU
211 certo PE/Calculista/2019 236 certo DF/Informática/2019
CEBRASPE (CESPE) - OI (ABIN)/ABIN/Área CEBRASPE (CESPE) - Tec
212 certo 4/2018 237 errado (EBSERH)/EBSERH/Informática/2018
CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área
213 certo 8/2018 238 certo 8/2018
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área
214 errado Especializado/Desenvolvimento de 239 certo 8/2018
Sistemas/2018 CEBRASPE (CESPE) - TJ STJ/STJ/Apoio
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio 240 certo Especializado/Telecomunicações e
215 certo Especializado/Desenvolvimento de Eletricidade/2018
Sistemas/2018 CEBRASPE (CESPE) - Ana TI
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio 241 certo (EBSERH)/EBSERH/2018
216 errado Especializado/Desenvolvimento de
242 errado
CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área
Sistemas/2018 6/2018
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio CEBRASPE (CESPE) - OI (ABIN)/ABIN/Área
217 errado Especializado/Telecomunicações e 243 certo 4/2018
Eletricidade/2018
CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área 244 errado CEBRASPE (CESPE) - PCF/PF/Área 2/2018
218 errado 9/2018 CEBRASPE (CESPE) - Tec
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio
245 certo (EBSERH)/EBSERH/Informática/2018
219 errado Especializado/Desenvolvimento de
246 errado
CEBRASPE (CESPE) - Tec
Sistemas/2018 (EBSERH)/EBSERH/Informática/2018
CEBRASPE (CESPE) - TJ STJ/STJ/Apoio CEBRASPE (CESPE) - Tec
220 errado Especializado/Suporte Técnico/2018
247 errado (EBSERH)/EBSERH/Informática/2018
CEBRASPE (CESPE) - OI (ABIN)/ABIN/Área CEBRASPE (CESPE) - Ana Port II
221 errado 4/2018
248 certo (EMAP)/EMAP/Tecnologia da Informação/2018
CEBRASPE (CESPE) - Ana Port II CEBRASPE (CESPE) - Ana Port II
222 errado (EMAP)/EMAP/Tecnologia da Informação/2018
249 errado (EMAP)/EMAP/Tecnologia da Informação/2018
CEBRASPE (CESPE) - Ana Port II
223 errado CEBRASPE (CESPE) - APF/PF/2018 250 certo (EMAP)/EMAP/Tecnologia da Informação/2018
CEBRASPE (CESPE) - AJ (TJ AM)/TJ AM/Analista
224 certo de Sistemas/2019 * * JESUS TE AMA
CEBRASPE (CESPE) - OTI (ABIN)/ABIN/Área
225 certo 9/2018
* * JESUS TE AMA
O padrão IEEE 802.3, mais comumente Uma LAN física relativamente grande pode ser
referido como Ethernet, especifica dividida em duas LANs lógicas menores.
características de camada física e de acesso ao
meio para redes locais. Em particular, a forma Certo
de aceso ao meio é baseada no CSMA/CD, Errado
que, por ser um protocolo similar ao ALOHA,
tem no máximo 18% de eficiência na utilização
Questão 255
do canal de comunicação, devido ao elevado
número de colisões. Julgue o item, a respeito de fibra óptica e
VLAN.
Certo
Errado Se, por uma porta específica de um switch
trafegam mais de uma rede, isto é, redes
diferentes utilizam a mesma porta do switch,
Questão 252
então está em uso o recurso denominado
A respeito de redes de computadores, julgue o VLAN ou Virtual LAN.
item seguinte.
Certo
O mecanismo de controle de fluxo do padrão Errado
Gigabit Ethernet consiste na transmissão de
um quadro de controle especial da origem ao
Questão 256
destino, informando que o destino deve fazer
uma pausa durante algum período de tempo Acerca de redes de computadores, julgue o
predeterminado. item subsequente.
Certo
Errado
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada.
www.concurseirosabencoados.com.br
Certo
Errado
Questão 261
Acerca de cloud computing, julgue o item.
Certo
Errado
Certo
Errado
Questão 270
A respeito da administração dos sistemas
operacionais Linux e Windows, julgue o
próximo item.
Certo
Errado
Questão 271
Acerca de infraestrutura de TI, julgue o item
subsequente.
Certo
Errado
Certo
Questão 278
Errado
Acerca do armazenamento de dados na
plataforma Android, julgue o seguinte item.
Questão 275
Acerca de sistemas operacionais Linux, julgue O Android disponibiliza um banco de dados
o item que se segue. público local, orientado a objetos, para o
armazenamento de dados estruturados, o que
O comando a seguir é capaz de executar o possibilita o gerenciamento das aplicações e
comando ping em todos dos dados de forma rápida e segura.
os hosts cadastrados para o Ansible.
Certo
ansible full -x ping Errado
Certo
Errado
Questão 279
Julgue o próximo item, relativo ao sistema
operacional Android.
Certo
Errado
Questão 280
Julgue o próximo item, relativo ao sistema
operacional Android.
Certo
Errado
Questão 281
Julgue o próximo item, relativo ao sistema
operacional Android.
Certo
Errado
SIGA-NOS
Instagram PARTICIPE DO NOSSO GRUPO:
Grupo Concurseiros Abençoados II
DESENVOLVIDO POR: