Questões de Concurso Público FESC - SP 2024 para Técnico em Informática

Foram encontradas 50 questões

Q3060336 Arquitetura de Software
A API pode ser definida como um conjunto de padrões, diferentemente do Rest, que é conhecido como um conjunto de restrições e princípios de arquitetura, utilizados para que as restrições HTTP possam atender às normas previamente definidas. Um desses princípios da arquitetura faz toda requisição ser entendida como uma transação independente e sem qualquer relação com requisições anteriores. Qual o nome desse princípio?
Alternativas
Q3060337 Noções de Informática
No Excel 2019, os ícones são fundamentais para facilitar o uso e aumentar a produtividade. Eles correspondem a comandos essenciais, como salvar documentos, formatar texto, inserir imagens e criar tabelas, sendo organizados em guias na Faixa de Opções para acesso rápido e intuitivo. Diante disso, analisar a ilustração abaixo com as funcionalidades e ícones de um dos grupos da guia Inserir e assinalar a alternativa que identifica CORRETAMENTE esse grupo. 

Imagem associada para resolução da questão
Alternativas
Q3060338 Noções de Informática
No Microsoft Word 2019, diversos ícones facilitam o uso do programa e aumentam a produtividade. Eles representam comandos como salvar documentos, formatar texto, inserir imagens e criar tabelas, sendo organizados em guias na Faixa de Opções para acesso rápido e intuitivo. Sabendo disso, assinalar a alternativa que representa o ícone abaixo.

Imagem associada para resolução da questão
Alternativas
Q3060339 Algoritmos e Estrutura de Dados
Com base nos conceitos de estruturas de dados, mais especificamente sobre grafos, analisar os itens.

I. Um grafo é uma estrutura não linear, formado por vértices e por arcos (ou arestas) que os interligam.
II. Um grafo pode ser dirigido ou não dirigido.
III. Um grafo dirigido permite, em cada arco, que se trafegue em ambos os sentidos.

Está CORRETO o que se afirma:
Alternativas
Q3060340 Segurança da Informação
A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
Alternativas
Q3060341 Segurança da Informação
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
Alternativas
Q3060342 Sistemas Operacionais
No Windows 10, o Explorador de Arquivos permite gerenciar arquivos e pastas locais e de rede. Ao arrastar um arquivo de uma pasta para outra dentro do mesmo disco, segurando a tecla SHIFT durante o processo, este será: 
Alternativas
Q3060343 Arquitetura de Computadores
Os sistemas com múltiplos processadores caracterizamse por ter duas ou mais UCPs interligadas, trabalhando em conjunto. Sobre algumas das características desses sistemas e as suas respectivas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Escalabilidade. (2) Disponibilidade. (3) Balanceamento de carga.

( ) É a capacidade de manter o sistema em operação mesmo em casos de falhas.

( ) É a capacidade de ampliar o poder computacional do sistema apenas adicionando novos processadores.

( ) É a possibilidade de distribuir de forma adequada o processamento entre os diversos processadores, considerando a carga de trabalho de cada processador. 
Alternativas
Q3060344 Segurança da Informação
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
Alternativas
Q3060345 Sistemas Operacionais
Sobre containers no contexto do Docker, qual das alternativas a seguir descreve CORRETAMENTE suas características?
Alternativas
Respostas
21: D
22: C
23: B
24: C
25: A
26: B
27: D
28: C
29: A
30: D