Questões de Concurso Público Prefeitura de Caconde - SP 2025 para Técnico em Informática

Foram encontradas 20 questões

Q3287997 Não definido
Diferentes tipos de memória interna formam o sistema computacional. Na hierarquia de memória, qual possui maior velocidade e menor capacidade?
Alternativas
Q3287998 Não definido
Das seguintes alternativas, qual representa um componente de um computador capaz de armazenar números binários e realizar operações aritméticas (adição, subtração, multiplicação, etc.) e lógicas (AND, OR, XOR, NOT)?

Captura_de tela 2025-04-09 105705.png (379×119)
Alternativas
Q3287999 Não definido
O software é o intermediário na comunicação entre o usuário e o computador e viabiliza a interação entre o ser humano e a máquina. Sua função é traduzir as instruções e comandos emitidos pelo usuário para a linguagem compreendida pelo hardware, além de converter dados do sistema binário para formatos interpretáveis pelo ser humano, como o sistema decimal, e vice-versa.
As alternativas a seguir apresentam exemplos de software, exceto:
Alternativas
Q3288000 Não definido
Cada programa é executado em uma interface de janela. Essa abordagem operacional proporciona diversas vantagens, como a possibilidade de executar simultaneamente múltiplos programas e monitorar suas atividades por meio da alternância entre as janelas abertas.
As janelas podem estar nos seguintes estados:
Alternativas
Q3288001 Não definido
Para garantir a efetividade dos controles de senha, os usuários devem conhecer e seguir rigorosamente as diretrizes institucionais de segurança. Além disso, devem evitar senhas previsíveis que possam ser facilmente deduzidas por invasores. Qual das seguintes práticas não é correta para a elaboração de senhas seguras? 
Alternativas
Q3288002 Não definido
No que tange aos direitos do autor do software, assinale a alternativa correta:
Alternativas
Q3288003 Não definido

Captura_de tela 2025-04-09 105945.png (815×185)

Protocolos e serviços de redes: curso técnico em informática / Renan Osório Rios. – Colatina: CEAD / Ifes, 2011. P. 38


Ao digitar "www.ifes.edu.br" em um navegador, qual serviço converte esse nome em um endereço IP para estabelecer a conexão?
Alternativas
Q3288004 Não definido
Um especialista em segurança da informação necessita configurar uma rede sem fio com um mecanismo de criptografia avançado, em conformidade com normativas governamentais. Qual protocolo de segurança emprega a tecnologia Simultaneous Authentication of Equals (SAE) e é recomendado para essa finalidade?
Alternativas
Q3288005 Não definido
No Visual Basic, qual das seguintes declarações é usada para criar uma variável local dentro de um procedimento?
Alternativas
Q3288006 Não definido
Na plataforma .NET, qual das seguintes linguagens é nativa e recomendada para o desenvolvimento de aplicações, considerando fatores como vasto suporte da Microsoft, compatibilidade e vasta documentação?
Alternativas
Q3288007 Não definido
Qual das seguintes operações pertence à categoria DML (Data Manipulation Language)?
Alternativas
Q3288008 Não definido
Observe a seguinte instrução SQL em um banco de dados MySQL:

CREATE TABLE Clientes (
    id INT AUTO_INCREMENT PRIMARY
KEY,
    nome VARCHAR(100) NOT NULL,
    email VARCHAR(100) UNIQUE,          data_cadastro TIMESTAMP DEFAULT
CURRENT_TIMESTAMP
);

Com base nessa estrutura, qual afirmação sobre as restrições da tabela Clientes está correta?
Alternativas
Q3288009 Não definido
Qual dos seguintes elementos não faz parte de uma CPU?
Alternativas
Q3288010 Não definido
As medidas de segurança na Internet incluem mecanismos que garantem a confidencialidade, integridade e autenticidade dos dados durante a transmissão. Qual dos seguintes recursos protege comunicações em ambientes web utilizando criptografia de chave pública?
Alternativas
Q3288011 Não definido
No Linux, qual comando atribui permissão de leitura, escrita e execução ao proprietário de um arquivo, e apenas leitura e execução para outros usuários, usando notação numérica?
Alternativas
Q3288012 Não definido
No Windows, qual utilitário de linha de comando é utilizado para consultar o status de um serviço em execução ou listar todos os serviços instalados no sistema?
Alternativas
Q3288013 Não definido
No Linux, arquivos são considerados tudo o que é armazenado no sistema, como programas, diretórios, dispositivos e processos. Qual das alternativas a seguir é um sistema de arquivos utilizado por esse sistema operacional?
Alternativas
Q3288014 Não definido
Esta instrução obtém o bloqueio de exclusão mútua para um determinado objeto, executa um bloco de instruções e, em seguida, libera o bloqueio. No C#, qual palavra-chave garante que um bloco de código seja executado por apenas uma thread por vez?
Alternativas
Q3288015 Não definido
Assinale a alternativa que completa a frase com as palavras corretas:

“Nos teclados mecânicos, a ativação das teclas ocorre por meio de _____________, enquanto nos teclados de membrana, o acionamento ocorre através da pressão sobre ______________.” 
Alternativas
Q3288016 Não definido
No Microsoft Access, o tipo de dado utilizado para armazenar com precisão valores monetários é:
Alternativas
Respostas
1: D
2: A
3: E
4: E
5: C
6: E
7: A
8: C
9: D
10: E
11: D
12: E
13: D
14: B
15: A
16: C
17: D
18: A
19: B
20: B