Questões de Concurso Comentadas para técnico em informática

Foram encontradas 3.992 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2561171 Noções de Informática
Em relação aos meios de transmissão em redes de computadores, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Os meios físicos podem ser categorizados em meios guiados (as ondas são dirigidas ao longo de um meio sólido) e meios não guiados (as ondas se propagam na atmosfera e no espaço). ( ) Nos cabos de par trançado, os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. ( ) Cabos de fibra ótica são imunes à interferência eletromagnética e, como possuem um baixo custo, comumente são utilizados para transmissão a curtas distâncias.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2561169 Noções de Informática
Em um prompt de comandos de um sistema operacional Linux, para listar o conteúdo de um diretório, pode-se utilizar o comando:
Alternativas
Q2561168 Noções de Informática
Um usuário, no Explorador de Arquivos do Microsoft Windows 10, tentou renomear um arquivo para o nome abaixo:
_gravação 01-05-2024:3 (revisada).mp4
Por que NÃO foi possível realizar a operação?
Alternativas
Q2561167 Banco de Dados
Assinale a alternativa que contém somente comandos do subconjunto DDL (Linguagem de Definição de Dados) da linguagem SQL.
Alternativas
Q2561166 Banco de Dados
Analise as assertivas abaixo sobre modelos de dados relacionais:
I. Uma chave estrangeira deve, necessariamente, estar relacionada a uma chave primária de uma tabela. II. As linhas de uma tabela são sempre ordenadas pela chave primária ou por outro atributo definido na criação da tabela. III. Uma chave alternativa substitui a chave primária de uma tabela, sendo composta por uma combinação de dois ou mais atributos.
Quais estão corretas? 
Alternativas
Q2561165 Algoritmos e Estrutura de Dados
São tipos de dados utilizados em algoritmos, EXCETO:
Alternativas
Q2559188 Banco de Dados
Siglas são muito comuns na área de informática, pois facilitam e agilizam a compreensão de diversos termos. Com isso, assinalar a alternativa que apresenta, respectivamente, as palavras das siglas SQL e API:
Alternativas
Q2559187 Inglês
Which item correctly displays a synonym for the word “easy”?
Alternativas
Q2559186 Programação
Dentro do contexto da criação e estruturação de conteúdo na web, qual das seguintes alternativas melhor descreve o HTML (HyperText Markup Language)?
Alternativas
Q2559185 Programação
No contexto da troca de dados em formatos interoperáveis na web, o JSON (JavaScript Object Notation) desempenha um papel significativo. Qual das seguintes alternativas melhor descreve o JSON?
Alternativas
Q2559184 Programação
Dentro da programação orientada a objetos (POO), o conceito de herança desempenha um papel fundamental na estruturação de código. Assim, qual das seguintes alternativas melhor descreve o conceito de herança?
Alternativas
Q2559183 Programação
Dentro do paradigma de programação orientada a objetos, o polimorfismo desempenha um papel crucial na flexibilidade e adaptabilidade do código. Entre as opções abaixo, qual melhor descreve o conceito de polimorfismo?
Alternativas
Q2559182 Programação
Na programação orientada a objetos, o conceito de encapsulamento desempenha um papel fundamental na organização do código. Entre as opções abaixo, qual melhor descreve a principal finalidade do encapsulamento, considerando a separação dos aspectos externos e internos de um objeto?
Alternativas
Q2559181 Segurança da Informação
Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?
Alternativas
Q2559180 Segurança da Informação
Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. 
Alternativas
Q2559179 Noções de Informática
No contexto da segurança computacional, o que define um vírus de computador?
Alternativas
Q2559178 Noções de Informática
“Malware” é um termo importante e muito discutido na área de Segurança da Informação. Qual é a definição CORRETA de malware?
Alternativas
Q2559177 Redes de Computadores
Qual é a principal função do DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores? 
Alternativas
Q2559176 Redes de Computadores
Qual é a função do DNS (Domain Name System) em redes de computadores?
Alternativas
Q2559175 Banco de Dados
Imagine que o profissional esteja trabalhando em um sistema de gestão acadêmica e precise realizar uma consulta envolvendo as tabelas "Alunos" e "Matrículas". Qual seria o resultado de uma consulta utilizando LEFT JOIN, levando em consideração que alguns alunos podem não estar matriculados em nenhum curso?
Alternativas
Respostas
541: E
542: C
543: D
544: D
545: A
546: E
547: B
548: B
549: D
550: C
551: D
552: B
553: D
554: C
555: B
556: C
557: A
558: C
559: D
560: C