Simulado AL-RN | Técnico Legislativo - Técnico em Hardware | CONCURSO
SIMULADO AL-RN | TÉCNICO LEGISLATIVO - TÉCNICO EM HARDWARE
INSTRUÇÕES DESTE SIMULADO
OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.
PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso AL-RN para o cargo de Técnico Legislativo - Técnico em Hardware.
SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca FCC para o concurso AL-RN. Estas questões são especificamente para o cargo de Técnico Legislativo - Técnico em Hardware, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.
ESTATÍSTICA DO SIMULADO
O simulado AL-RN | Técnico Legislativo - Técnico em Hardware contém um total de 20 questões de concursos com um tempo estimado de 60 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso AL-RN.
RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.
Bons Estudos! Simulado para Concurso é aqui!
- #104461
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Segundo o padrão TIA/EIA 568-B, a perda de inserção é uma medida da perda de sinal que resulta da inserção de um comprimento de cabo, maior ou igual a ......, entre um transmissor e um receptor.
A lacuna da frase acima é preenchida corretamente com:
- a) 10 metros
- b) 100 metros
- c) 1 Km
- d) 200 metros
- e) 512 metros
- #104462
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Existem dois padrões largamente adotados para a ordem dos fios dentro do conector, o EIA 568B e o EIA 568A que ainda é muito usado.
Considere a tabela de cores:
1 Branco com Verde
2 ..I..
3 Branco com Laranja
4 ..II..
5 Branco com Azul
6 ..III..
7 Branco com Marrom
8 Marrom.
Para que o conector seja montado de acordo com o padrão EIA 568A, as lacunas I, II e III devem ser preenchidas, respectivamente, com:
- a) Verde − Laranja − Azul
- b) Azul − Laranja − Verde
- c) Laranja − Azul − Verde
- d) Verde − Azul − Laranja
- e) Azul − Verde − Laranja
- #104463
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Existem vários tipos de conectores de fibra ótica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Dentre os tipos de conectores disponíveis é possível citar os modelos SC, FC e
- a) ST
- b) MT-SC.
- c) PMEE.
- d) BIN.
- e) SC-02.
- #104464
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3.
A lacuna da frase acima é preenchida corretamente com
- a) Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3. A lacuna da frase acima é preenchida corretamente com
- b) 16 GHz
- c) 60 Hz
- d) 100 MHz
- e) 256 KHz
- #104465
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Uma ferramenta muito utilizada em sistemas operacionais Linux permite a exibição da utilização do espaço por arquivos. Analise o seguinte comando efetuado com este utilitário:
du –ahc
A execução deste comando com os parâmetros informados irá apresentar
- a) todos os arquivos da pasta atual, exceto arquivos ocultos e armazenados em cache.
- b) todas as pastas do sistema, incluindo arquivos ocultos e armazenados em cache.
- c) a taxa de compactação dos arquivos juntamente com informações sobre a memória heap.
- d) apenas os arquivos que contenham os atributos hidden e compacted.
- e) apresentar todos os arquivos, com valores descritos de forma mais legível e com um total ao final.
- #104466
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Considere as seguintes afirmações sobre o firewall do Windows 7:
I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado.
II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.
III. A desativação do Firewall do Windows pode deixar o computador mais vulnerável a danos causados por worms ou hackers. Além destas proteções, o Firewall do Windows pode proteger o computador de ataques do tipo phishing.
Está correto o que se afirma em
- a) III, apenas.
- b) I, II e III.
- c) I e II, apenas.
- d) II, apenas.
- e) I, apenas.
- #104467
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Um programa presente em várias distribuições do Linux permite a exibição dinâmica dos processos em execução, efetuando automaticamente, a atualização dos processos na tela sem a necessidade de uma nova execução. Trata-se do comando
- a) task.
- b) ps.
- c) df.
- d) process.
- e) top.
- #104468
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Algumas distribuições do Linux utilizam arquivos RPM para a instalação de pacotes. Para a instalação ou remoção destes pacotes existe o utilitário rpm (RPM Package Manager). Uma de suas opções permite que seja feita a instalação sem os arquivos marcados como documentação (como arquivos textos ou páginas de manual − man pages). Essa opção é a
- a) --nodocs.
- b) --excludedocs.
- c) --ignoredocs.
- d) --binaryonly.
- e) --docs=no.
- #104469
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Um programa comum utilizado para instalações de pacotes em algumas distribuições do Linux é o utilitário apt-get. Um dos parâmetros deste programa permite fazer a atualização de todos os pacotes já instalados no sistema. Este parâmetro é o chamado
- a) update.
- b) upgrade.
- c) install.
- d) reinstall.
- e) auto.
- #104470
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
No Windows 7, caso o computador esteja conectado a um domínio (como uma rede corporativa interna) que tenha programas que podem ser adicionados, será possível instalá-los usando o Painel de Controle.
Para isso, clique no botão Iniciar, clique em Painel de Controle, clique em Programas, clique em ..I.. e, no painel esquerdo, clique em Instalar um programa da rede.
A lacuna I da frase acima é preenchida corretamente com
- a) Programas e Recursos
- b) Instalação Padrão
- c) Instalação de Recursos
- d) Recursos do Windows
- e) Instalar ou Remover
- #104471
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
O protocolo HTTP
- a) usa como padrão uma conexão TCP para transferir arquivos.
- b) é utilizado apenas para transferir documentos HTML pela Internet.
- c) utiliza certificados digitais e o protocolo TLS para assegurar comunicação segura.
- d) não tem nenhuma similaridade com o SMTP, nem com o FTP.
- e) provê autenticação, integridade e confidencialidade, como requisitos de segurança.
- #104472
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Analise as ações a seguir:
I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.
II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.
III. Realizar compras ou pagamentos por meio de computadores de terceiros.
IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em
- a) I e III.
- b) III e IV.
- c) II e IV.
- d) IV.
- e) I e II.
- #104473
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
- a) SSL.
- b) SOAP.
- c) RSA.
- d) SHA.
- e) SAP.
- #104474
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Muitos sites podem usar informações de localização para tornar mais úteis as informações exibidas ao usuário. Por padrão, o Google Chrome versão 27,
- a) só rastreia o local físico de usuários situados na mesma região de onde o site está hospedado.
- b) além de rastrear o local físico do usuário, fornece informações do mesmo, como nome e e-mail.
- c) permite que todos os sites rastreiem o local físico do usuário.
- d) pergunta quando um site tenta rastrear o local físico do usuário.
- e) permite que apenas sites do governo rastreiem o local físico do usuário.
- #104475
- Banca
- FCC
- Matéria
- Matérias Diversas
- Concurso
- AL-RN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
O Google Chrome versão 27, adota medidas de segurança para ajudar a proteger o usuário durante a navegação. Para ajustar essas configurações de segurança, clica-se na ferramenta Personalizar e controlar o Google Chrome (na parte superior direita da janela), seleciona-se a opção Configurações e clica-se em Mostrar configurações avançadas. A partir dai, para ajustar as permissões para cookies, imagens, JavaScript, plug-ins, pop-ups e compartilhamento de local, clica-se em
- a) Configurações gerais, na seção Conteúdo da web.
- b) Configurações de conteúdo, na seção Privacidade.
- c) Gerenciar configurações, na seção Usuários.
- d) Gerenciar dados de navegação, na seção Navegação.
- e) Alterar configurações de Proxy na seção Rede.