Questões de Concurso Público UEPB 2023 para Técnico em Informática - Instalação e Manutenção
Foram encontradas 40 questões
I- Tipos de arquivo referem-se aos formatos e extensões que são usados para identificar e distinguir diferentes tipos de dados armazenados em um computador.
II- Cada tipo de arquivo tem uma estrutura específica e é associado a um programa ou aplicativo que pode interpretar e manipular esses dados de maneira adequada.
III- Ao renomear o arquivo “texto.doc” para “texto.pdf”, é feita uma conversão de formato.
IV- Os documentos PDF podem conter links e botões, campos de formulário, áudio e vídeo.
São CORRETAS apenas as afirmações:
“É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.”
Indique a alternativa que apresenta o item a que se refere a descrição.
I- Amemória RAM é classificada como não volátil.
II- O Dual Channel permite acesso simultâneo a dois módulos de memória, aumentando a largura de banda e desempenho do sistema.
III- XMPé uma tecnologia desenvolvida pela Intel para facilitar o overclocking da memória RAM.
É CORRETO o que se afirma em:
Sobre a referência dos processadores é CORRETO afirmar:
I- Protocolo de compartilhamento que funciona sobre o RPC.
II- Amplamente utilizado em redes Linux, não sendo possível usar em ambiente Windows.
III- A configuração é definida por meio do arquivo /etc/exports.
Está CORRETO o que se afirma apenas em:
Analise as seguintes proposições sobre comandos no terminal Linux:
I- O comando pwd exibe o caminho completo do diretório atual.
II- O comando ls lista todos os arquivos e pastas dentro de um diretório.
III- O comando cat exibe o conteúdo de um arquivo.
IV- O comando chown permite alterar o proprietário de determinado arquivo ou diretório.
É CORRETO o que se afirma em:
I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.
Em I, II e III estamos nos referindo a, respectivamente: