Renderizado em
965
Total de questões no banco
13
Encontradas pelo filtro
13
Visíveis nesta página
0
Ocultadas pelo “Não mostrar”
0
Ocultadas pelo “Selecionar nível”
0
Ocultadas pelo “Mostrar”
Seu resumo de respostas
Respostas
0
Corretas
0
(0%)
Incorretas
0
(0%)
Resumo guardado em Cookies; será apagado ao limpar histórico ou clicando em →
Questão #856
No que diz respeito à implementação das redes de
computadores, atualmente é comum empregar uma topologia,
ilustrada na figura a seguir:
Essa topologia apresenta um ponto de conexão central,
normalmente ocupado por um concentrador, como um hub,
um switch ou um roteador. Os dispositivos são normalmente
conectados ao centro por meio de um cabo Ethernet de Par
Trançado não blindado, conhecido pela sigla UTP. Como
característica, uma rede implementada por essa topologia
geralmente requer mais cabos, e uma falha em qualquer cabo de
rede só irá impedir o acesso de apenas um computador e não da
LAN inteira. No entanto, se houver uma falha no concentrador,
nesse caso também cai a rede inteira. Nessa implementação, é
utilizado um conector conhecido pela sigla RJ-45.
Nesse contexto, a denominação dessa topologia e a imagem
que identifica o conector estão indicadas, respectivamente, na
seguinte opção:

Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #378
Durante uma auditoria técnica no ambiente de
rede da Secretaria Municipal de Saúde, verificou-se que
a comunicação entre os servidores remotos e o
datacenter da Prefeitura utiliza criptografia assimétrica
baseada no algoritmo RSA com chaves de 1024 bits.
Considerando as recomendações mais recentes de
segurança da informação, os avanços em técnicas de
criptoanálise e os padrões definidos por organismos
como a NIST, qual das medidas abaixo representa a
ação técnica mais consistente para reforçar a
segurança sem comprometer a interoperabilidade com
sistemas existentes?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #850
Um usuário do sistema operacional MS Windows 10 BR
deseja capturar uma tela ativa usando uma tecla de atalho. Nesse
caso, a tecla a ser digitada é:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #382
Durante o processo de informatização das
escolas municipais, a equipe técnica da Prefeitura de
Bom Jardim identificou que diversos computadores
apresentavam lentidão no carregamento de arquivos,
travamentos frequentes ao utilizar o navegador e falhas
no reconhecimento de dispositivos USB.
Com base nos fundamentos de hardware e software,
qual seria a intervenção mais eficaz para restaurar o
desempenho das máquinas?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #854
Durante a criação de uma planilha em um dos softwares mais
utilizados no Brasil, como o Excel do MSOffice, numa célula foi
inserida uma fórmula que adiciona exclusivamente os números
mostrados em A2 e em A7. Em seguida, foi inserida outra fórmula
que determina a média aritmética entre todos os números
mostrados em A2, A3, A4, A5, A6 e A7. Nessas condições, nas
fórmulas =SOMA(...) e =MÉDIA(...), os argumentos a serem
inseridos entre os parênteses são, respectivamente:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #853
Um usuário do MS PowerPoint 2013 BR precisa ajustar o
tamanho dos slides para o padrão 4:3. Para acessar essa função
de forma direta, ele precisa acessar a aba:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #851
Um usuário de um computador com sistema operacional
Linux precisa usar um comando para localizar outros comandos
através de pesquisa por palavras-chave. O comando a ser
utilizado é:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #855
No contexto da segurança da informação, de redes, na
internet e na nuvem, um determinado termo representa um
processo que consiste em criar uma cópia de segurança de
dados, configurações ou aplicativos de um dispositivo, como
computadores, servidores e celulares, tendo por objetivo proteger
os dados e permitir a sua recuperação em caso de perdas, como
falhas no sistema, erros humanos, desastres naturais, roubos ou
extravios. Paralelamente, outro termo pode ser um dispositivo
de hardware ou software, sendo um sistema de segurança que
controla o que entra e sai de uma rede ou dispositivo, permitindo
ou bloqueando o tráfego de acordo com regras de segurança,
representando um recurso que funciona como uma barreira
entre a rede interna e a internet pública, permitindo o tráfego não
ameaçador e impedindo o tráfego perigoso.
Esses dois termos são conhecidos, respectivamente, como:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #852
Um usuário de computador deseja adquirir um dispositivo de
armazenamento de dados que funcione interno ao computador,
que seja de rápido acesso, que não possua partes móveis, que
tenha taxas de transferências altas e que se conecte diretamente
à placa-mãe do computador por meio de barramento PCIe. Esse
dispositivo é:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #379
A Prefeitura de Bom Jardim está
implementando uma rede de dados para conectar
unidades de atendimento na zona rural ao centro
administrativo. O objetivo é garantir comunicação
segura, estável, de baixa latência e com tolerância à
instabilidade de sinal em regiões remotas. Com base
em boas práticas de arquitetura de redes e segurança
da informação em ambientes públicos, qual das
soluções abaixo é mais adequada para esse cenário?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #857
Em suas versões atuais de 32 e 64 bits, em um notebook
Intel com Windows 11 BR (x64), atualmente é de suma
importância conhecer os recursos dos browsers e de softwares
de correio eletrônico. Nesse contexto, tanto o Microsoft Edge
como o Google Chrome possibilitam a navegação em sites na
modalidade tela cheia, por meio do acionamento de uma tecla
de função. No Mozilla Thunderbird, os e-mails que chegam da
internet direcionados a um usuário são armazenados, por default,
em uma caixa postal padrão.
A tecla de função e a caixa postal padrão são, respectivamente:
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #381
O setor de planejamento da Prefeitura de Bom
Jardim elabora relatórios mensais no Microsoft Word
com gráficos, sumários automáticos e referências
cruzadas. Frequentemente, o sumário é perdido ou
apresenta falhas de atualização após modificações no
documento.
Com base nas funcionalidades avançadas do Word,
qual das ações abaixo é a mais indicada para garantir a
consistência e atualização do sumário?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.
Questão #380
O setor de planejamento da Secretaria
Municipal de Educação utiliza um sistema em Excel
para acompanhamento do desempenho escolar,
abrangendo informações como notas, frequência,
evasão e perfil socioeconômico. Com o crescimento da
base de dados, a planilha passou a apresentar lentidão,
falhas de atualização e riscos à integridade dos
registros. Diante desse contexto e das boas práticas de
automação e consistência de dados, qual das
alternativas representa a solução técnica mais
apropriada?
Ainda não há comentários nesta questão.
Faça login para ver se você é VIP e comentar.
Comentários ficam visíveis para todos.
Estatísticas gerais
Faça login para visualizar.
Seu histórico
Faça login para visualizar.
Sua pontuação nesta questão
Faça login para visualizar.