Questões de Concurso Comentadas para técnico em informática

Foram encontradas 2.608 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: IMA Órgão: Prefeitura de Paço do Lumiar - MA
Q1235406 Programação
Linguagem de programação que utilize mnemônicos para representar instruções elementares. 
Alternativas
Ano: 2018 Banca: IMA Órgão: Prefeitura de Paço do Lumiar - MA
Q1235318 Redes de Computadores
Julgue os seguintes itens a respeito dos fundamentos de rede locais e assinale a alternativa correta: 
I. O Hab ao receber uma mensagem numa porta, faz o broadcasting para todas as portas, ou seja, transmite a mensagem para todas as portas, simulando o barramento compartilhado com cabo.  II. O Switch toma a mensagem da camada de enlace, lê o endereço de destino, e envia a mensagem para a porta do segmento de rede no qual o endereço de destino, existente na mensagem, está alocado.  III. Os Roteadores são equipamentos que trabalham com um protocolo da camada de rede, convertendo o protocolo de uma rede para outra de protocolo distinto. 
Alternativas
Ano: 2014 Banca: FUNDATEC Órgão: CRA-RS
Q1235277 Redes de Computadores
Conforme Tanebaum (2003), o resolvedor envia um pacote UDP a um servidor local, que procura o nome e retorna o endereço IP ao resolvedor. Em seguida, o resolvedor retorna o endereço IP ao programa que fez a chamada. Munido do endereço IP, o programa pode, então, estabelecer uma conexão TCP com o destino ou enviar pacotes UDP até ele. A alternativa que corretamente esta relacionada ao funcionamento caracterizado acima, de um protocolo da camada de aplicação, é:
Alternativas
Ano: 2015 Banca: FAUEL Órgão: Câmara de Jaguapitã - PR
Q1233932 Arquitetura de Computadores
Os processadores, no decorrer dos anos, evoluíram muito e esta evolução trouxe melhorias no desempenho através da inclusão de novas tecnologias, como, por exemplo, um maior número de núcleos por processador. Sabendo disse, assinale a alternativa que representa um processador com oito núcleos.
Alternativas
Ano: 2015 Banca: FAUEL Órgão: Câmara de Jaguapitã - PR
Q1233599 Redes de Computadores
Os servidores de e-mail utilizam protocolos de transmissão e recepção de dados para troca de mensagens. Assinale a alternativa que contenha somente os protocolos que se aplicam diretamente a este tipo de serviço. 
I. DNS 
II. IPTV 
III. SMTP 
IV. POP3 
V. IMAP
Alternativas
Ano: 2013 Banca: NC-UFPR Órgão: Prefeitura de Guaratuba - PR
Q1233361 Segurança da Informação
Sobre função de resumo (Hash), considere as seguintes afirmativas:
1. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
2. Permite comprovar a autenticidade e a integridade de uma informação.
3. Identifica a AC que emitiu o certificado.
4. São métodos Hash: SHA-1, SHA-256 e MD5.
Assinale a alternativa correta.
Alternativas
Ano: 2014 Banca: FUNDATEC Órgão: CRA-RS
Q1232531 Arquitetura de Computadores
Analise as assertivas abaixo:
I. Processadores são circuitos integrados passíveis de ser programados para executar uma tarefa predefinida, basicamente manipulando e processando dados.
II. Coprocessador matemático, cache de memória L1 e cache de memória L2 são circuitos internos de um processador.
III. O barramento principal do computador chama-se barramento local e liga o processador à memória RAM.
Quais estão corretas?
Alternativas
Ano: 2014 Banca: MPE-SC Órgão: MPE-SC
Q1232489 Segurança da Informação
Com relação ao uso de um firewall são realizadas as seguintes afirmativas: 
1. Firewall é um software ou um hardware que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, dependendo das configurações do firewall. 
2. Algumas das arquiteturas de firewall mais comumente utilizadas são: dual-homed host, screened host e screened subnet. 
3. O bloqueio de todo tráfego, exceto o que está explicitamente autorizado, é uma das políticas básicas de um firewall. 
Assinale a alternativa que indica todas as afirmativas corretas. 
Alternativas
Ano: 2018 Banca: CONSESP Órgão: Câmara de Castelo - ES
Q1232332 Banco de Dados
Associe corretamente cada característica de Tamanho (propriedade DataType), com seu respectivo campo, no aplicativo Microsoft Office Access 365, na sua instalação padrão, no idioma Português-Brasil.  
I. Até 255 caracteres ou o comprimento definido pela propriedade FileSize, o que for menor. 
II. Até 63.999 caracteres (se este campo for manipulado por meio do DAO), e somente texto e números (não dados binários) serão armazenados nele, então o tamanho deste campo será limitado pelo tamanho do banco de dados. 
III. 8 bytes. 
IV. 1 bit. 
Alternativas
Ano: 2018 Banca: CONSESP Órgão: Câmara de Castelo - ES
Q1232287 Sistemas Operacionais
Sob a utilização de uma distribuição Linux, leia as afirmações que se seguem. 
I. Um script de shell é um grupo de comandos, funções, variáveis, ou qualquer outra coisa que pode ser usado em um shell. 
II. Estes itens (grupo de comandos, funções, variáveis, ou qualquer outra coisa que pode ser usado em um shell) são digitados em um arquivo de texto simples que pode ser executado como um comando. 
III. A maioria dos sistemas Linux utiliza scripts de shell de inicialização do sistema para executar comandos necessários para fazer os serviços funcionarem, durante a inicialização do sistema. 

IV. Scripts de shell estão presentes na criação do kernel e não podem ser criados pelos usuários.    Assinale a alternativa correspondente. 
Alternativas
Ano: 2014 Banca: CONSULPLAN Órgão: HOB
Q1231167 Sistemas Operacionais
Nos Sistemas Operacionais Linux, a ferramenta utilizada para instalar e atualizar pacotes e suas dependências de uma maneira rápida e descomplicada para o usuário é o;
Alternativas
Ano: 2013 Banca: IESES Órgão: Câmara Municipal de Biguaçu - SC
Q1231163 Segurança da Informação
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser  mantida em segredo por seu dono. Assinale a alternativa abaixo que contém apenas métodos criptográficos utilizados pela criptografia assimétrica.
Alternativas
Ano: 2013 Banca: IESES Órgão: Câmara Municipal de Biguaçu - SC
Q1231151 Noções de Informática
No Windows 7, o comando que deve ser executado na linha de comando para chamar a ferramenta de diagnóstico do DirectX é:
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: SGA-AC
Q1230697 Redes de Computadores
Com relação a redes de computadores e transmissão de dados, julgue o item seguinte.
Na fibra óptica, cada elemento, núcleo e casca, deve possuir os mesmos índices de refração. Com isso, a luz percorre o núcleo, refletindo na fronteira com a casca.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: SGA-AC
Q1230624 Redes de Computadores
Com relação a redes de computadores e transmissão de dados, julgue o item seguinte.
Considere uma rede local de 100 Mbps, cujo roteador de saída para a Internet possua um enlace de 0,5 Mbps. Considere, ainda, que, nessa rede, haja 20 requisições à Internet por segundo e que o tamanho médio da página seja de 50 Kbits. Nesse caso, é correto afirmar que a intensidade de tráfego na rede local está abaixo de 10%.
Alternativas
Ano: 2009 Banca: CONSULPLAN Órgão: Prefeitura de Guarapari - ES
Q1229116 Português
TEXTO: Igualdade de oportunidades
Se todos os jovens brasileiros tivessem estudado em boas escolas, com as mesmas oportunidades, muitos dos que passaram no vestibular teriam sido desclassificados, perdendo a proteção de escolas especiais desde a infância. É como se houvesse dois caminhos definidos pela renda: um deles leva à universidade, outro não.
Aqueles que têm o privilégio de acessar o caminho da universidade, no final têm que saltar o muro do vestibular, e disputar com companheiros de estrada, usando o próprio talento. Mas os que são empurrados para o outro caminho ficam impedidos de desenvolver seus talentos e de disputar o vestibular, e vão cair na vala comum dos deseducados.
A democracia das oportunidades desiguais é injusta e estúpida. Injusta porque usa seus recursos para atender diferentemente aos seus membros; estúpida porque desperdiça o seu potencial, excluindo e desestimulando talentos. A riqueza intelectual da universidade fica prejudicada pela exclusão de talentos não desenvolvidos e pela acomodação diante da falta de concorrência entre todos.
Diferentemente da universidade, que faz parte da democracia das oportunidades desiguais, o futebol é uma atividade de oportunidades iguais. Desde cedo, toda e qualquer criança das cidades brasileiras, desde que alimentada, tem chances iguais de brincar com a bola em campos improvisados. (...)
O futebol é o setor das oportunidades iguais, por isso é eficiente (o Brasil tem tantos craques e nenhum Prêmio Nobel), e justo (o Brasil tem “tantos” craques de origem pobre e tão poucos pobres entre os cientistas).
Não brincando com livros, computadores, sem escolas nem professores valorizados, formados e dedicados, a imensa maioria de nossas crianças fica sem oportunidades, sem possibilidade de desenvolver seu potencial.
Nossos Prêmios Nobel morreram sem saber ler, sem aprender matemática. E sem participar do democrático campeonato de talento e das oportunidades iguais. A democracia se diferencia da loteria porque esta só pode beneficiar a poucos, nunca a todos, e depende da sorte, não do mérito. A democracia é o regime das oportunidades iguais. E a escola é o ninho onde se constrói a democracia, oferecendo oportunidades iguais a todos. 
(Cristovam Buarque. http://www.brazil-brasil.com/ fragmento)
No trecho “Diferentemente da universidade, que faz parte da democracia das oportunidades desiguais, o futebol é uma atividade de oportunidades iguais”, as vírgulas foram usadas para:
Alternativas
Ano: 2017 Banca: CONPASS Órgão: Prefeitura de Prata - PB
Q1229080 Arquitetura de Computadores
Tomando por base a largura do barramento de endereços de um microcomputador x86, IA32, qual o maior tamanho de memória principal, fisicamente acessível?
Alternativas
Ano: 2015 Banca: FAUEL Órgão: Câmara de Jaguapitã - PR
Q1228930 Pedagogia
BULLYING É ARMA PARA GANHAR POPULARIDADE
Jairo Bouer
Você já parou para pensar que jovens que praticam “bullying”, causando violência física ou psicológica em seus colegas, podem estar, no fundo, tentando se tornar mais populares ou ganhar um “status” especial na escola? Pois é!
Uma pesquisa da Universidade da Califórnia entrevistou mais de 3.000 alunos do ensino médio americano e concluiu que os jovens que querem chegar ao topo da liderança de suas turmas recorrem, muitas vezes, a brigas, ofensas e boatos maldosos para chegar lá. É como se a humilhação fosse uma estratégia de poder.
O interessante da pesquisa é que ela mostra um lado diferente do “bullying”. Ele não surge apenas como resultado de questões pessoais dos agressores (problemas em casa, transtornos de personalidade etc.), mas como consequência de uma complexa rede de interações sociais do grupo.
E o que você tem a ver com isso? Por questões pessoais ou por processos sociais, o “bullying” pode provocar muitas cicatrizes em quem sofre esse tipo de experiência. Fenômeno muito comum no Brasil, ele faz com que jovens sofram em silêncio e não queiram nem passar perto da escola.
Quem pratica, muitas vezes, não consegue perceber o impacto que essas agressões e violências podem ter na vida dos seus colegas. E é fundamental que o grupo mostre para esse agressor que não é nada legal humilhar colegas. Na verdade, isso é covardia das feias!
Que tal trocar valores como poder, competição e mando (que poderiam incitar práticas violentas) por outros que tornem as pessoas e os grupos mais unidos? Quer palpites? Companheirismo, amizade, solidariedade, cooperação e ajuda, entre outros tantos! Achou careta? Então, espere alguns anos para que “caia a sua ficha” e você possa entender do que estava tentando fugir quando era agressivo ou intolerante com os outros.
Jairo Bouer. Bullying é arma para ganhar popularidade. Folha de São Paulo, 28 fev. 2011.
De acordo com o texto, é possível afirmar:
Alternativas
Ano: 2017 Banca: CONPASS Órgão: Prefeitura de Prata - PB
Q1228842 Programação
Por definição, uma string ASCIIZ se caracteriza, essencialmente, por ter como delimitador de fim da string um
Alternativas
Ano: 2015 Banca: FAUEL Órgão: Câmara de Jaguapitã - PR
Q1227102 História
A Primavera Árabe foi uma onda de manifestações e protestos que ocorreram no Oriente Médio a partir de 2010. Apesar de suas consequências terem sido distintas para cada uma das nações envolvidas, foram depostos os chefes de Estado dos seguintes países:
Alternativas
Respostas
2481: B
2482: D
2483: D
2484: D
2485: D
2486: B
2487: E
2488: E
2489: B
2490: B
2491: C
2492: C
2493: D
2494: E
2495: C
2496: D
2497: A
2498: C
2499: E
2500: D