Questões de Concurso Comentadas para técnico em informática

Foram encontradas 4.105 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3051973 Noções de Informática
Entre os recursos disponíveis do Windows 10 para facilitar as atividades dos usuários no sistema operacional, assinalar a alternativa que apresenta o comando usado para maximizar uma janela aberta. 
Alternativas
Q3051969 Geografia
Assinalar qual dos fatores abaixo mais contribuiu para a globalização.
Alternativas
Q3051964 Matemática
Determinado terreno, que tem formato de retângulo, será dividido para a construção de áreas de lazer. O terreno tem as medidas apresentadas e será dividido conforme a imagem abaixo. As partes A e B são do mesmo tamanho, e cada uma delas é da metade do tamanho da parte C. A parte D tem o dobro do tamanho da parte C, e a parte E, o dobro da D.

Q14.png (272×168)

Considerando-se as informações acima, assinalar a alternativa que apresenta, respectivamente, as medidas da área e do perímetro da parte C.
Alternativas
Q3051955 Português
No enunciado abaixo, os elementos linguísticos sublinhados expressam, CORRETA e respectivamente, sentidos de:

Embora muitos indivíduos acreditem que os gatos não se apeguem afetivamente às pessoas, alguns felinos são mais amorosos do que os cães.
Alternativas
Q3051952 Português

CVV completa 55 anos (2017)



    Hoje é aniversário do CVV! 55 anos de um lindo trabalho filantrópico, voluntário, sem vinculações políticas ou religiosas, de apoio emocional e prevenção do suicídio. No livro “Viver é a melhor Opção” (2015), reservei 6 páginas para resumir a linda história da instituição.

    Inspirado no trabalho dos “Samaritanos de Londres”, o CVV realiza um trabalho de escuta afetiva, guardando sigilo sobre o que é dito, sem julgamentos ou recomendações.

    Imersos em uma cultura egoísta, na qual a impaciência e a intolerância predominam, o CVV abre espaço para um produto em falta no mercado: a escuta atenciosa pelo tempo que for necessário. Parece pouco, mas isso tem feito a diferença para muita gente solitária, deprimida, desamparada pelo destino ou pelos próprios amigos e parentes.

     Para ser voluntário, basta ter no mínimo 18 anos e boa vontade. Há um curso de formação e escalas de plantão pré-definidas de comum acordo com quem doa seu tempo e energia para esse trabalho.

    Parabéns aos 2 mil voluntários espalhados por 76 postos pelo Brasil! Mesmo sem divulgação ostensiva na mídia ou apoios consistentes de governos e empresas, o CVV realiza aproximadamente um milhão de atendimentos por ano (30% deles pela internet no CVV online).

    O CVV atende pelo número 141 (188 no Rio Grande do Sul) ou pelo CVV online (cvv.org.br).

    Muito orgulho desse povo que se doa de forma tão bonita na direção do outro, no caso, dos “invisíveis”, que não têm recebido a devida atenção, o amparo e a escuta necessários.

    Vida longa para o CVV!


Fonte: Mundo Sustentável. Adaptado.

O termo sublinhado abaixo pode ser substituído, sem mudança de sentido, por:


Parece pouco, mas isso tem feito a diferença para muita gente [...]. (3º parágrafo)

Alternativas
Q3051794 Sistemas Operacionais
Você é um administrador de sistemas encarregado de gerenciar a infraestrutura de TI de uma empresa que utiliza sistemas operacionais Linux e Windows. No contexto da segurança e recuperação de dados, você está revisando e implementando políticas de backup, considerando as particularidades dos sistemas de arquivos em ambas as plataformas.
Com relação aos sistemas de arquivos em Linux e Windows e às políticas de backup, analise os itens a seguir.

I. O sistema de arquivos NTFS é exclusivo do Windows e não é reconhecido pelo Linux. II. No Linux, o comando “tar” é frequentemente utilizado para criar arquivos compactados (tarball). III. Para recuperar um backup diferencial é necessária a cópia inicial completa e os backups intermediários para restauração completa do ambiente. IV. Ext4 e NTFS são os formatos dos arquivos padrão usados pelos sistemas operacional Linux e Windows, respectivamente.

Está correto o que se afirma em
Alternativas
Q3051793 Segurança da Informação
Imagine que você é o gerente de segurança da informação que lida com dados sensíveis e documentos críticos. A organização está implementando práticas avançadas de segurança para proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:

I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.

Está correto o que se afirma em
Alternativas
Q3051792 Redes de Computadores
Com a crescente importância da conectividade, sua equipe de suporte técnico busca aprimorar as práticas de manutenção da recentemente implementada infraestrutura de rede.
Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede.
Alternativas
Q3051790 Sistemas Operacionais
Você foi designado para implementar um ambiente virtualizado em um data center para otimizar recursos e facilitar a administração de servidores.
Considerando os tipos de virtualização disponíveis, assinale o tipo indicado para criar ambientes isolados e independentes, permitindo a execução de diferentes sistemas operacionais em uma única máquina física.
Alternativas
Q3051789 Segurança da Informação
A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Alternativas
Q3051788 Segurança da Informação
Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3051787 Arquitetura de Computadores
A BIOS (Basic Input-Output System) ou UEFI (Unified Extensible Firmware Interface) são um firmware incorporado à placa de sistema ou à placa-mãe do computador.
Assinale a opção que indica o papel da BIOS ou UEFI nos computadores modernos.
Alternativas
Q3051786 Redes de Computadores
O LDAP (lightweight directory-access protocol) é um protocolo de serviço de diretório que é executado diretamente sobre a pilha TCP/IP e que nos sistemas Windows está implementado empregando o
Alternativas
Q3051785 Arquitetura de Computadores
A identificação e solução de problemas de hardware faz parte da rotina de suporte do setor de Tecnologia da Informação.

Considerando o relato pelo usuário que seu computador institucional tem sido percebido lento, travando, desligando sozinho ou dando tela azul com muita frequência, pela TI deve ser realizada:
Alternativas
Q3051784 Redes de Computadores
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
Alternativas
Q3051783 Redes de Computadores
A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no servidor linux, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede.

As afirmativas são, respectivamente,
Alternativas
Q3051782 Redes de Computadores
A respeito das topologias de redes de computadores, assinale V para a afirmativa verdadeira e F para falsa.

( ) Em uma rede em topologia de barramento, todos os nós conectados ao barramento são capazes de ouvir todas as transmissões realizadas. ( ) Em uma rede em topologia de anel, a falha de um nó pode interromper a comunicação em toda a rede. ( ) Em uma rede em topologia de estrela, a falha de um nó não afeta a comunicação nos demais nós.

As afirmativas são, respectivamente,
Alternativas
Q3051779 Segurança da Informação
O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o remetente e o destinatário.
Assinale a opção que indica um algoritmo de criptografia simétrica.
Alternativas
Q3051778 Sistemas Operacionais
Considerando o Windows Server 2022, O nome da função que permite criar um ambiente de computação virtualizado em que o administrador pode criar e gerenciar máquinas virtuais.
Além disso ele pode executar vários sistemas operacionais em um computador físico e isolar os sistemas operacionais uns dos outros é
Alternativas
Respostas
41: B
42: C
43: A
44: A
45: A
46: B
47: B
48: D
49: B
50: D
51: C
52: D
53: E
54: B
55: C
56: E
57: D
58: C
59: A
60: E