Questões de Concurso

Foram encontradas 41.319 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2639757 Noções de Informática

É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:


I. Escolha palavras comuns e simples para formar sua senha.

II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.

III. Senhas diferentes para cada conta.

IV. Usar gerenciadores de senha.

V. Escrever as senhas em papel ou em um arquivo digital.


Quais contribuem para uma senha forte e segura?

Alternativas
Q2639756 Arquitetura de Software

Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?

Alternativas
Q2639754 Arquitetura de Software

Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):


I. Uma VPN pode disfarçar a origem de um acesso.

II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.

III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.

IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.


Quais estão corretas?

Alternativas
Q2639753 Noções de Informática

Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?

Alternativas
Q2639752 Arquitetura de Software

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Alternativas
Q2639751 Noções de Informática

Sobre antivírus, é correto afirmar que:

Alternativas
Q2639750 Arquitetura de Software

Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?

Alternativas
Q2639749 Noções de Informática

Sobre redes sem fio, é correto afirmar que:

Alternativas
Q2639748 Arquitetura de Software

Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:

Alternativas
Q2639747 Noções de Informática

A seguinte definição: “Consiste em um sistema centralizado que fornece serviços de armazenamento de arquivos, ou de correio eletrônico, ou mesmo de impressão”, refere-se a:

Alternativas
Q2639746 Arquitetura de Software

Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:

Alternativas
Q2639745 Noções de Informática

Em relação ao Domínio do ambiente Windows e Linux, analise os Sistemas Operacionais abaixo:


I. Debian.

II. FreeBSD.

III. Ubuntu.

IV. Fedora.

V. MacOS.


Quais NÃO possuem kernel com base Linux?

Alternativas
Q2639744 Noções de Informática

Um bit (binary digit) é representado eletronicamente por uma mudança na tensão elétrica de um circuito de um computador. O conjunto de 8 bits reunidos formam um Byte. O Byte é a forma de representar o “tamanho” dos arquivos em um computador. Quando dizemos que um arquivo possui 1 Terabyte, significa dizer que este arquivo tem 1024:

Alternativas
Q2639743 Noções de Informática

Para acessar uma página na internet pode-se digitar o endereço desejado através de uma URL, por exemplo: “https://www.youtube.com/”. Seja um endereço na internet, ou uma rede corporativa, a URL (Uniform Resource Locator) segue uma estrutura. No endereço anterior, a parte “youtube.com” corresponde ao:

Alternativas
Q2639742 Noções de Informática

Um funcionário que está impossibilitado de estar fisicamente na empresa necessita acessar relatórios e planilhas restritos apenas aos funcionários autorizados. Nessa situação específica, o funcionário certamente acessará esses dados através de uma:

Alternativas
Q2639741 Noções de Informática

Para imprimir apenas as páginas 1, 5, 6, 7, 12 e 14 de um documento com 20 páginas, é necessário informar as páginas desejadas em configurações. A forma adequada para preencher o intervalo de páginas desejado, utilizando o Word do pacote office 365, é:

Alternativas
Q2639740 Noções de Informática

No Hardware dos computadores modernos, existem conexões entre seus componentes internos, que são responsáveis, por exemplo, por enviar e receber os bits entre o teclado e a memória principal. Essas conexões entre os componentes de hardware são denominadas:

Alternativas
Q2639739 Noções de Informática

Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados através de um meio físico como cabos ou fibras óticas, são denominados:

Alternativas
Q2639735 Arquitetura de Software

OSI (Open Systems Interconnection) é um modelo de referência de rede que divide o processo de comunicação de dados em camadas com funções específicas. Na prática, quando o usuário escreve e envia um e-mail, ele está utilizando diretamente a camada de ________ do modelo.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2639731 Arquitetura de Software

Em relação ao acesso remoto a computadores, analise as assertivas abaixo:


I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado chamado "Área de Trabalho Remota" (Remote Desktop).

II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados extras de segurança.

III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking Computing).

IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais Windows.


Quais estão corretas?

Alternativas
Respostas
4521: D
4522: D
4523: C
4524: B
4525: A
4526: E
4527: D
4528: A
4529: C
4530: A
4531: D
4532: B
4533: C
4534: E
4535: A
4536: B
4537: D
4538: E
4539: A
4540: B