Questões de Concurso Comentadas para técnico em informática

Foram encontradas 2.665 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1938759 Noções de Informática
Na Internet, há um tipo de golpe caracterizado por enganar os usuários para obter, ilicitamente, dados pessoais e financeiros. Esse tipo de golpe denomina-se: 
Alternativas
Q1938758 Segurança da Informação
Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação.
Alternativas
Q1938757 Redes de Computadores
Considere uma rede Wi-Fi doméstica, que apresenta uma considerável perda de qualidade de sinal em todos os cômodos, inclusive no cômodo onde está instalado o roteador.
Levando-se em conta o cenário acima apresentado, são ações que podem ser tomadas na tentativa de resolver o problema de qualidade de sinal, EXCETO:
Alternativas
Q1938756 Redes de Computadores
Assinale a alternativa que corresponde ao protocolo de gerenciamento de correio eletrônico em que as mensagens ficam armazenadas no servidor e que permite o acesso simultâneo de vários clientes à conta de e-mail.
Alternativas
Q1938754 Banco de Dados
Relacione a Coluna 1 à Coluna 2, associando os subconjuntos da linguagem SQL com os respectivos comandos.
Coluna 1
1. Linguagem de Definição de Dados – DDL.
2. Linguagem de Manipulação de Dados – DML.
3. Linguagem de Consulta de Dados – DQL.

Coluna 2
( ) CREATE.
( ) SELECT.
( ) INSERT.
( ) DROP.
( ) DELETE.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1938753 Algoritmos e Estrutura de Dados
A estrutura de dados do tipo LIFO (last in, first out) ou FILO (first in, last out) em que os elementos só podem ser retirados na ordem inversa da ordem em que foram inseridos denomina-se: 
Alternativas
Q1938751 Matemática
Note e adote a lista de símbolos Conector “e” ;  Conector “ou”;  Conector “ou” exclusivo; → Conector “Se...então...” ; ↔ Conector “Se e somente se”; ~ Negação de uma proposição.
Seja f: ℝ → ℝ a função real definida por f(x) = 3x − 18. Para qual valor do domínio a imagem de f é nula?
Alternativas
Q1938748 Matemática Financeira
Note e adote a lista de símbolos Conector “e” ;  Conector “ou”;  Conector “ou” exclusivo; → Conector “Se...então...” ; ↔ Conector “Se e somente se”; ~ Negação de uma proposição.
O euro (símbolo: €) é a moeda oficial da Zona do Euro, a qual é constituída por 19 dos 27 estados-membro da União Europeia. Cássio foi à casa de câmbio e efetuou a troca de dinheiro, saindo de lá com as cédulas de euro apresentadas abaixo:

Imagem associada para resolução da questão

Sabendo que a taxa de conversão empregada na transação foi de 0,15 € = R$ 1, o valor que Cássio usou para efetuar a troca foi:
Alternativas
Q1938740 Direito Processual Penal
Tendo como base a Lei Maria da Penha, relativamente às Medidas Protetivas de Urgência, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas em relação ao que o juiz poderá determinar.

( ) Que o agressor se afaste do lar onde convive com a mulher vítima de violência doméstica.
( ) A prestação de alimentos de forma definitiva.
( ) O comparecimento do agressor a programas de reeducação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q1938724 Português
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados nas questões. 

A Psicologia dos Reality Shows

Por Rafael Battaglia


(Disponível em: https://super.abril.com.br/especiais/a-psicologia-dos-reality-shows/ – texto adaptado especialmente para esta prova)
Observe a charge a seguir e assinale a alternativa que indica sua correta relação com o texto anterior.

Imagem associada para resolução da questão
Alternativas
Q1931962 Noções de Informática
Sobre os ataques na Internet, assinale a alternativa que identifica o tipo de ataque caracterizado pelo uso de um computador para causar indisponibilidade de um serviço, computador ou rede conectada à Internet.
Alternativas
Q1931961 Noções de Informática
Avalie os grupos abaixo, verificando se podem ser excluídos pela ferramenta Limpeza de Disco do Microsoft Windows 10:
I. Arquivos temporários de aplicativos.
II. Arquivos da pasta Downloads.
III. Arquivos de aplicativos pouco utilizados.
IV. Arquivos da Lixeira.
Quais estão corretos?
Alternativas
Q1931960 Sistemas Operacionais
No Linux, o comando _________ permite a um usuário logado no sistema atuar como outro usuário durante a sessão de login.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1931959 Redes de Computadores
O equipamento de rede caracterizado pela capacidade de interligar redes de computadores de diferentes tipos é chamado de: 
Alternativas
Q1931958 Redes de Computadores
Supondo um endereço IP 191.102.1.33 com a máscara de sub-rede 255.255.0.0, quais seriam, respectivamente, as partes do endereço IP referentes ao endereço da rede e ao endereço do host? 
Alternativas
Q1931957 Banco de Dados
Na técnica de modelagem de dados conhecida como abordagem ER, uma __________ é um conjunto de objetos da realidade modelada sobre os quais deseja-se manter informações no banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1931955 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando as camadas do modelo TCP/IP aos respectivos protocolos.
Coluna 1
1. Aplicação.
2. Transporte.
3. Internet.
Coluna 2
( ) UDP.
( ) IP.
( ) HTTP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1931953 Algoritmos e Estrutura de Dados
Assinale a estrutura de dados caracterizada por um conjunto de dados dispostos por uma sequência de nós, onde cada nó também armazena um ponteiro que indica a posição do próximo elemento. 
Alternativas
Q1928591 Raciocínio Lógico
Dentre as proposições abaixo, assinale aquela que é classificada como simples.
Alternativas
Respostas
1781: E
1782: D
1783: C
1784: E
1785: C
1786: B
1787: A
1788: C
1789: C
1790: B
1791: B
1792: D
1793: B
1794: C
1795: E
1796: A
1797: E
1798: C
1799: A
1800: C