Questões de Concurso Sobre noções de informática
Foram encontradas 60.687 questões
Ano: 2023
Banca:
MS CONCURSOS
Órgão:
Prefeitura de Turvelândia - GO
Prova:
MS CONCURSOS - 2023 - Prefeitura de Turvelândia - GO - Professor de Geografia |
Q2124590
Noções de Informática
A respeito de Navegação na Internet e conceitos de URL (“Uniform Resource Locator”, ou “Localizador
Padrão de Recursos”), assinale a alternativa correta.
Ano: 2023
Banca:
MS CONCURSOS
Órgão:
Prefeitura de Turvelândia - GO
Prova:
MS CONCURSOS - 2023 - Prefeitura de Turvelândia - GO - Professor de Geografia |
Q2124589
Noções de Informática
A Microsoft é uma empresa conhecida por desenvolver produtos e soluções na área da tecnologia, sendo o
pacote Microsoft Office muito popular na área de aplicativos para computador, voltados para produtividade.
Sobre o MS Office 2016 e seus aplicativos em configuração padrão. Sobre isso, é correto afirmar:
Ano: 2023
Banca:
MS CONCURSOS
Órgão:
Prefeitura de Turvelândia - GO
Prova:
MS CONCURSOS - 2023 - Prefeitura de Turvelândia - GO - Professor de Geografia |
Q2124588
Noções de Informática
Considere a afirmativa: “A criptografia apresenta práticas ou processos para tornar segura a comunicação
entre partes. Um dos métodos conhecidos é a utilização de uma chave para encriptar o conteúdo de uma
mensagem em uma informação cifrada e decriptar a mensagem cifrada com essa mesma chave para obter o
dado original.”. Sobre a utilização de técnicas de criptografia para Certificados Digitais e Assinaturas Digitais, a
alternativa que apresenta corretamente o conceito da afirmativa é:
Ano: 2023
Banca:
MS CONCURSOS
Órgão:
Prefeitura de Turvelândia - GO
Prova:
MS CONCURSOS - 2023 - Prefeitura de Turvelândia - GO - Professor de Geografia |
Q2124587
Noções de Informática
Após ser alvo de um ciberataque, uma empresa optou por implementar novas medidas de segurança baseadas nos principais conceitos de segurança da informação. Sobre as possíveis aplicações e os conceitos
de segurança da informação: confidencialidade, disponibilidade e integridade, assinale a alternativa correta.
Ano: 2023
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação |
Q2124502
Noções de Informática
Texto associado
Uma empresa utiliza um servidor Windows Server 2022 com ambiente gráfico habilitado e neste
hospedará um site de comércio eletrônico. O servidor utilizará o serviço IIS (Internet Information Services)
para hospedar o site e a área de trabalho remota para permitir que os administradores do servidor
gerenciem o sistema a partir de outros locais.
Você precisa configurar a área remota em um servidor Windows Server 2022 para permitir que usuários
acessem a área de trabalho do servidor remotamente. Qual configuração do serviço RDP nesse cenário
deve ser seguida?
Ano: 2023
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação |
Q2124501
Noções de Informática
Gilson deve enviar o mesmo e-mail para 20 pessoas (endereços pessoais) e para o setor de Gestão de
Pessoas (que possui o endereço [email protected]) referente a uma comissão de análise
de renda. Entretanto, Gilson deve tomar o cuidado de não expor os 20 endereços pessoais, somente
deixando visível para quem receber tal e-mail o endereço [email protected], além de evitar
que se alguém que recebeu o e-mail for respondê-lo, não deverá enviar a resposta para todos os outros
endereços pessoais.
De que forma Gilson deve enviar tal e-mail utilizando a conta GMail que ele possui:
De que forma Gilson deve enviar tal e-mail utilizando a conta GMail que ele possui:
Ano: 2023
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação |
Q2124500
Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado
na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o
momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas
contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que
forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos:
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Eis que você responde citando alguns exemplos:
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Ano: 2023
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação |
Q2124499
Noções de Informática
Ângela foi orientada pelo suporte técnico da escola em que ela trabalha a utilizar o modo de navegação
anônima no navegador Google Chrome para executar o procedimento de alteração de senha dos sistemas
internos da escola.
O modo de navegação anônima do navegador Google Chrome garante o quê?
O modo de navegação anônima do navegador Google Chrome garante o quê?
Ano: 2023
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação |
Q2124498
Noções de Informática
Um dos técnicos de tecnologia da informação da UNIAMAZON, Jefferson Bezos, recebeu da equipe de
desenvolvimento de sistemas uma planilha com dados de usuários do novo sistema da biblioteca da
instituição. Dentre esses dados estão nome, número de CPF e endereço de e-mail dos usuários. Bezos
deve importar esses dados para a tabela de usuários do banco de dados do novo sistema, que já está
pronta para ser populada. A única intervenção que Bezos precisa realizar nos dados antes de fazer a
importação é com relação ao campo “CPF”: na tabela do banco de dados, o campo foi configurado para
receber dados com comprimento exato de 11 caracteres e, na planilha, o CPF foi digitado com formato de
número, um formato que não contempla os zeros da esquerda, quando eles são digitados. Dessa forma,
na planilha, os números de CPF que começam com zero não possuem 11 dígitos no total, e isso vai
impedir a importação correta dos dados para o banco de dados.
Considerando que não é possível devolver a planilha para que os dados sejam preenchidos de outra forma e, que o software de planilhas eletrônicas utilizado pela UNIAMAZON é o Planilhas Google, identifique o procedimento correto a ser executado na planilha que fará com que os dados de CPF fiquem preparados para importação para o banco de dados:
Considerando que não é possível devolver a planilha para que os dados sejam preenchidos de outra forma e, que o software de planilhas eletrônicas utilizado pela UNIAMAZON é o Planilhas Google, identifique o procedimento correto a ser executado na planilha que fará com que os dados de CPF fiquem preparados para importação para o banco de dados:
Ano: 2023
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação |
Q2124497
Noções de Informática
Gill Bates, nascido no Brasil, filho de pais americanos, é Técnico de Tecnologia da Informação em uma
universidade brasileira e, atualmente, está colaborando com o projeto de Dados Abertos que o Núcleo de
Tecnologia da Informação está desenvolvendo em conjunto com outros setores estratégicos da instituição.
O líder do projeto solicitou que Bates atualize o documento de requisitos do projeto, criando uma lista de
itens que a interface do sistema precisa exibir a partir dos registros das entrevistas que foram feitas com
os usuários.
O chefe de Bates pediu que ele construa essa lista em um editor de texto utilizando um recurso que permita que a equipe responsável pelo desenvolvimento vá, ao longo do tempo, editando o documento e marcando os itens que foram atendidos nas entregas parciais do projeto. Bates sabe também que os itens dessa lista não precisam estar numerados, pois a posição do item na lista já indica a prioridade. O editor de texto utilizado pela equipe é o Google Docs.
Considerando o cenário apresentado assinale a alternativa que pode ser empregada por Bates para atender a essa demanda:
O chefe de Bates pediu que ele construa essa lista em um editor de texto utilizando um recurso que permita que a equipe responsável pelo desenvolvimento vá, ao longo do tempo, editando o documento e marcando os itens que foram atendidos nas entregas parciais do projeto. Bates sabe também que os itens dessa lista não precisam estar numerados, pois a posição do item na lista já indica a prioridade. O editor de texto utilizado pela equipe é o Google Docs.
Considerando o cenário apresentado assinale a alternativa que pode ser empregada por Bates para atender a essa demanda:
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124376
Noções de Informática
As funções de gerenciamento de rede podem ser agrupadas em
duas categorias: monitoração e controle de rede. A monitoração
consiste na observação de informações relevantes ao
gerenciamento, que podem classificadas em três categorias,
descritas a seguir:
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124375
Noções de Informática
A gerência de redes pode ser definida como o processo de
controlar uma rede de computadores, de tal modo que seja
possível maximizar sua eficiência e produtividade. Nesse
contexto, a gerência de redes pode ser classificada em cinco áreas
funcionais, sendo que uma delas restringe o acesso à rede e
impede o uso incorreto por parte de seus usuários, de forma
intencional ou não, protegendo a operação dos recursos de rede.
Essa área funcional é denominada gerência de
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124374
Noções de Informática
O armazenamento de dados pode ser definido como todas as
tecnologias e métodos que têm como objetivo catalogar e
organizar informações que podem ser usadas por uma empresa
ou pessoa física. Entre os principais tipos, dois são descritos a
seguir:
I. É uma categoria que engloba todos os dispositivos de armazenamento que têm uma conexão física entre o hardware e o computador e que fazem parte da rotina diária, sendo observados na forma de pendrives, HDs e SSD. Representa uma das maneiras mais seguras de armazenar informações, tanto do aspecto da cibersegurança, quanto do aspecto técnico, ressaltando que, em casos de falhas na rede, por exemplo, as informações continuam intactas e disponíveis. II. É uma categoria que utiliza infraestruturas de rede que têm como objetivo integrar unidades de armazenamento e servidores, proporcionando a melhor performance no tráfego de informações. Representa uma unificação de recursos de armazenamento em rede local exclusiva, permitindo que cada servidor acesse o sistema e armazenamento de forma direta, como se estivesse diretamente conectado ao sistema. É um tipo seguro e que tem alto desempenho, mesmo com grande fluxo de dados, mas requer um investimento maior das empresas.
Os tipos descritos em I e II são conhecidos, respectivamente, pelas siglas
I. É uma categoria que engloba todos os dispositivos de armazenamento que têm uma conexão física entre o hardware e o computador e que fazem parte da rotina diária, sendo observados na forma de pendrives, HDs e SSD. Representa uma das maneiras mais seguras de armazenar informações, tanto do aspecto da cibersegurança, quanto do aspecto técnico, ressaltando que, em casos de falhas na rede, por exemplo, as informações continuam intactas e disponíveis. II. É uma categoria que utiliza infraestruturas de rede que têm como objetivo integrar unidades de armazenamento e servidores, proporcionando a melhor performance no tráfego de informações. Representa uma unificação de recursos de armazenamento em rede local exclusiva, permitindo que cada servidor acesse o sistema e armazenamento de forma direta, como se estivesse diretamente conectado ao sistema. É um tipo seguro e que tem alto desempenho, mesmo com grande fluxo de dados, mas requer um investimento maior das empresas.
Os tipos descritos em I e II são conhecidos, respectivamente, pelas siglas
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124373
Noções de Informática
Os Datacenter podem ser classificados segundo aspectos
intimamente relacionados da forma como foram concebidos, em
conformidade como os parâmetros arquitetura, telecomunicação,
elétrico e mecânico. A partir dessas características, foram criados
quatro níveis de infraestrutura, também chamados Tiers, dos
quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124372
Noções de Informática
Datacenter é definido como uma infraestrutura com alta
disponibilidade para os equipamentos e sistemas de tecnologia
da informação (TI), a qual assegura seu funcionamento 24 horas
por dia, 7 dias na semana e 365 dias por ano. Já a especificação
TIA-942, Telecommunications Infrastructure Standard for Data
Centers, os delineia como construções ou partes de um edifício
cuja função primária é abrigar salas de computadores e suas áreas
de suporte. Dentre as áreas funcionais que compõem um
Datacenter, uma compreende um espaço denominado Main
Cross-Connect (MC), que é o ponto central de distribuição do
sistema de cabeamento estruturado de um Datacenter, podendo
incluir também o Horizontal Cross-Connect (HC) para atender
equipamentos instalados no local, como as centrais telefônicas e
os roteadores e switches de backbone (principais). Essa área
geralmente está localizada dentro da sala de computadores, mas
também pode estar em um espaço dedicado, a fim de aumentar
a segurança física.
Essa área é conhecida como
Essa área é conhecida como
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124371
Noções de Informática
No que se relaciona às tecnologias de interconexão de redes de
computadores, os roteadores modernos atuais seguem um
padrão e oferecem a possibilidade de operação wifi em duas
frequências. Esse padrão e as frequências são, respectivamente,
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124370
Noções de Informática
No que se relaciona às tecnologias de interconexão de redes de
computadores, um dispositivo opera na camada de enlace do
modelo OSI/ISO com base no endereço MAC da porta de cada
dispositivo para identificar os pacotes de dados recebidos e
determinar o melhor caminho pelos quais os quadros devem ser
encaminhados. Esse dispositivo é conhecido por
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124369
Noções de Informática
No que se relaciona às tecnologias de segurança de redes wifi,
entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124368
Noções de Informática
No que se relaciona às tecnologias de segurança de redes e
serviços, diversas medidas combinam várias camadas de defesa
na borda e na rede. Cada camada de segurança de rede
implementa políticas e controles, sendo que usuários autorizados
obtêm acesso a recursos de rede, mas agentes mal-intencionados
são impedidos de realizar explorações e ameaças. Entre os tipos
de segurança de redes, um implementa uma barreira entre a rede
interna confiável e as externas não confiáveis, como a internet,
usando um conjunto de regras definidas para permitir ou
bloquear o tráfego, por meio de hardware ou software. Esse tipo
é conhecido por
Ano: 2023
Banca:
Instituto Access
Órgão:
UFFS
Prova:
Instituto Access - 2023 - UFFS - Analista de Tecnologia da Informação |
Q2124367
Noções de Informática
No contexto dos sistemas operacionais, um termo representa
uma tecnologia que permite criar serviços de TI valiosos usando
recursos que tradicionalmente estão vinculados a um
determinado hardware, permitindo a execução de vários S.O. na
mesma máquina, fato possível com o uso de programas
específicos, que geram máquinas virtuais – Virtual Machines
(VMs) – que emulam os componentes físicos de um
microcomputador, possibilitando que um S.O. diferente seja
instalado em cada uma delas, como no caso do Windows e do
Linux. Esse termo é conhecido por