Questões de Concurso Sobre noções de informática

Foram encontradas 60.687 questões

Q2124590 Noções de Informática
A respeito de Navegação na Internet e conceitos de URL (“Uniform Resource Locator”, ou “Localizador Padrão de Recursos”), assinale a alternativa correta. 
Alternativas
Q2124589 Noções de Informática
A Microsoft é uma empresa conhecida por desenvolver produtos e soluções na área da tecnologia, sendo o pacote Microsoft Office muito popular na área de aplicativos para computador, voltados para produtividade. Sobre o MS Office 2016 e seus aplicativos em configuração padrão. Sobre isso, é correto afirmar:
Alternativas
Q2124588 Noções de Informática
Considere a afirmativa: “A criptografia apresenta práticas ou processos para tornar segura a comunicação entre partes. Um dos métodos conhecidos é a utilização de uma chave para encriptar o conteúdo de uma mensagem em uma informação cifrada e decriptar a mensagem cifrada com essa mesma chave para obter o dado original.”. Sobre a utilização de técnicas de criptografia para Certificados Digitais e Assinaturas Digitais, a alternativa que apresenta corretamente o conceito da afirmativa é: 
Alternativas
Q2124587 Noções de Informática
Após ser alvo de um ciberataque, uma empresa optou por implementar novas medidas de segurança baseadas nos principais conceitos de segurança da informação. Sobre as possíveis aplicações e os conceitos de segurança da informação: confidencialidade, disponibilidade e integridade, assinale a alternativa correta. 
Alternativas
Q2124502 Noções de Informática
Uma empresa utiliza um servidor Windows Server 2022 com ambiente gráfico habilitado e neste hospedará um site de comércio eletrônico. O servidor utilizará o serviço IIS (Internet Information Services) para hospedar o site e a área de trabalho remota para permitir que os administradores do servidor gerenciem o sistema a partir de outros locais.
Você precisa configurar a área remota em um servidor Windows Server 2022 para permitir que usuários acessem a área de trabalho do servidor remotamente. Qual configuração do serviço RDP nesse cenário deve ser seguida? 
Alternativas
Q2124501 Noções de Informática
Gilson deve enviar o mesmo e-mail para 20 pessoas (endereços pessoais) e para o setor de Gestão de Pessoas (que possui o endereço [email protected]) referente a uma comissão de análise de renda. Entretanto, Gilson deve tomar o cuidado de não expor os 20 endereços pessoais, somente deixando visível para quem receber tal e-mail o endereço [email protected], além de evitar que se alguém que recebeu o e-mail for respondê-lo, não deverá enviar a resposta para todos os outros endereços pessoais.
De que forma Gilson deve enviar tal e-mail utilizando a conta GMail que ele possui:
Alternativas
Q2124500 Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos: 
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Alternativas
Q2124499 Noções de Informática
Ângela foi orientada pelo suporte técnico da escola em que ela trabalha a utilizar o modo de navegação anônima no navegador Google Chrome para executar o procedimento de alteração de senha dos sistemas internos da escola.
O modo de navegação anônima do navegador Google Chrome garante o quê?  
Alternativas
Q2124498 Noções de Informática
Um dos técnicos de tecnologia da informação da UNIAMAZON, Jefferson Bezos, recebeu da equipe de desenvolvimento de sistemas uma planilha com dados de usuários do novo sistema da biblioteca da instituição. Dentre esses dados estão nome, número de CPF e endereço de e-mail dos usuários. Bezos deve importar esses dados para a tabela de usuários do banco de dados do novo sistema, que já está pronta para ser populada. A única intervenção que Bezos precisa realizar nos dados antes de fazer a importação é com relação ao campo “CPF”: na tabela do banco de dados, o campo foi configurado para receber dados com comprimento exato de 11 caracteres e, na planilha, o CPF foi digitado com formato de número, um formato que não contempla os zeros da esquerda, quando eles são digitados. Dessa forma, na planilha, os números de CPF que começam com zero não possuem 11 dígitos no total, e isso vai impedir a importação correta dos dados para o banco de dados.
Considerando que não é possível devolver a planilha para que os dados sejam preenchidos de outra forma e, que o software de planilhas eletrônicas utilizado pela UNIAMAZON é o Planilhas Google, identifique o procedimento correto a ser executado na planilha que fará com que os dados de CPF fiquem preparados para importação para o banco de dados: 
Alternativas
Q2124497 Noções de Informática
Gill Bates, nascido no Brasil, filho de pais americanos, é Técnico de Tecnologia da Informação em uma universidade brasileira e, atualmente, está colaborando com o projeto de Dados Abertos que o Núcleo de Tecnologia da Informação está desenvolvendo em conjunto com outros setores estratégicos da instituição. O líder do projeto solicitou que Bates atualize o documento de requisitos do projeto, criando uma lista de itens que a interface do sistema precisa exibir a partir dos registros das entrevistas que foram feitas com os usuários. 
O chefe de Bates pediu que ele construa essa lista em um editor de texto utilizando um recurso que permita que a equipe responsável pelo desenvolvimento vá, ao longo do tempo, editando o documento e marcando os itens que foram atendidos nas entregas parciais do projeto. Bates sabe também que os itens dessa lista não precisam estar numerados, pois a posição do item na lista já indica a prioridade. O editor de texto utilizado pela equipe é o Google Docs. 
Considerando o cenário apresentado assinale a alternativa que pode ser empregada por Bates para atender a essa demanda:
Alternativas
Q2124376 Noções de Informática
As funções de gerenciamento de rede podem ser agrupadas em duas categorias: monitoração e controle de rede. A monitoração consiste na observação de informações relevantes ao gerenciamento, que podem classificadas em três categorias, descritas a seguir:
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
Alternativas
Q2124375 Noções de Informática
A gerência de redes pode ser definida como o processo de controlar uma rede de computadores, de tal modo que seja possível maximizar sua eficiência e produtividade. Nesse contexto, a gerência de redes pode ser classificada em cinco áreas funcionais, sendo que uma delas restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede. Essa área funcional é denominada gerência de 
Alternativas
Q2124374 Noções de Informática
O armazenamento de dados pode ser definido como todas as tecnologias e métodos que têm como objetivo catalogar e organizar informações que podem ser usadas por uma empresa ou pessoa física. Entre os principais tipos, dois são descritos a seguir:
I. É uma categoria que engloba todos os dispositivos de armazenamento que têm uma conexão física entre o hardware e o computador e que fazem parte da rotina diária, sendo observados na forma de pendrives, HDs e SSD. Representa uma das maneiras mais seguras de armazenar informações, tanto do aspecto da cibersegurança, quanto do aspecto técnico, ressaltando que, em casos de falhas na rede, por exemplo, as informações continuam intactas e disponíveis. II. É uma categoria que utiliza infraestruturas de rede que têm como objetivo integrar unidades de armazenamento e servidores, proporcionando a melhor performance no tráfego de informações. Representa uma unificação de recursos de armazenamento em rede local exclusiva, permitindo que cada servidor acesse o sistema e armazenamento de forma direta, como se estivesse diretamente conectado ao sistema. É um tipo seguro e que tem alto desempenho, mesmo com grande fluxo de dados, mas requer um investimento maior das empresas.
Os tipos descritos em I e II são conhecidos, respectivamente, pelas siglas 
Alternativas
Q2124373 Noções de Informática
Os Datacenter podem ser classificados segundo aspectos intimamente relacionados da forma como foram concebidos, em conformidade como os parâmetros arquitetura, telecomunicação, elétrico e mecânico. A partir dessas características, foram criados quatro níveis de infraestrutura, também chamados Tiers, dos quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como 
Alternativas
Q2124372 Noções de Informática
Datacenter é definido como uma infraestrutura com alta disponibilidade para os equipamentos e sistemas de tecnologia da informação (TI), a qual assegura seu funcionamento 24 horas por dia, 7 dias na semana e 365 dias por ano. Já a especificação TIA-942, Telecommunications Infrastructure Standard for Data Centers, os delineia como construções ou partes de um edifício cuja função primária é abrigar salas de computadores e suas áreas de suporte. Dentre as áreas funcionais que compõem um Datacenter, uma compreende um espaço denominado Main Cross-Connect (MC), que é o ponto central de distribuição do sistema de cabeamento estruturado de um Datacenter, podendo incluir também o Horizontal Cross-Connect (HC) para atender equipamentos instalados no local, como as centrais telefônicas e os roteadores e switches de backbone (principais). Essa área geralmente está localizada dentro da sala de computadores, mas também pode estar em um espaço dedicado, a fim de aumentar a segurança física. 
Essa área é conhecida como 
Alternativas
Q2124371 Noções de Informática
No que se relaciona às tecnologias de interconexão de redes de computadores, os roteadores modernos atuais seguem um padrão e oferecem a possibilidade de operação wifi em duas frequências. Esse padrão e as frequências são, respectivamente, 
Alternativas
Q2124370 Noções de Informática
No que se relaciona às tecnologias de interconexão de redes de computadores, um dispositivo opera na camada de enlace do modelo OSI/ISO com base no endereço MAC da porta de cada dispositivo para identificar os pacotes de dados recebidos e determinar o melhor caminho pelos quais os quadros devem ser encaminhados. Esse dispositivo é conhecido por 
Alternativas
Q2124369 Noções de Informática
No que se relaciona às tecnologias de segurança de redes wifi, entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas 
Alternativas
Q2124368 Noções de Informática
No que se relaciona às tecnologias de segurança de redes e serviços, diversas medidas combinam várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles, sendo que usuários autorizados obtêm acesso a recursos de rede, mas agentes mal-intencionados são impedidos de realizar explorações e ameaças. Entre os tipos de segurança de redes, um implementa uma barreira entre a rede interna confiável e as externas não confiáveis, como a internet, usando um conjunto de regras definidas para permitir ou bloquear o tráfego, por meio de hardware ou software. Esse tipo é conhecido por 
Alternativas
Q2124367 Noções de Informática
No contexto dos sistemas operacionais, um termo representa uma tecnologia que permite criar serviços de TI valiosos usando recursos que tradicionalmente estão vinculados a um determinado hardware, permitindo a execução de vários S.O. na mesma máquina, fato possível com o uso de programas específicos, que geram máquinas virtuais – Virtual Machines (VMs) – que emulam os componentes físicos de um microcomputador, possibilitando que um S.O. diferente seja instalado em cada uma delas, como no caso do Windows e do Linux. Esse termo é conhecido por  
Alternativas
Respostas
17021: A
17022: D
17023: A
17024: C
17025: A
17026: A
17027: D
17028: C
17029: A
17030: B
17031: D
17032: B
17033: E
17034: C
17035: C
17036: A
17037: D
17038: C
17039: E
17040: C