Questões de Concurso
Comentadas para técnico em informática
Foram encontradas 2.665 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere às novas tecnologias, julgue o item.
A tecnologia de impressão 3D tem aplicação em diversas
áreas, como, por exemplo, a fabricação de calçados e de
produtos aeroespaciais e a criação de objetos
destinados à área da saúde.
No que se refere às novas tecnologias, julgue o item.
A tecnologia blockchain utiliza criptografia para manter
a privacidade do usuário. Ela é governada por seus
usuários, ou seja, na rede, os usuários também
contribuem para verificar as transações dos outros.
No que se refere às novas tecnologias, julgue o item.
O uso da tecnologia blockchain está restrito aos sistemas
financeiros e de pagamentos.
No que se refere às novas tecnologias, julgue o item.
A Internet das Coisas evoluiu, ao longo do tempo,
juntamente com os sistemas embarcados com o objetivo
de melhorar a vida das pessoas no que diz respeito à
comodidade. Sua principal característica é que ela se
refere apenas a conectar dispositivos à Internet.
Com relação aos conceitos de proteção e segurança, julgue o item.
Caso um algoritmo de criptografia apresente alguma
vulnerabilidade, o invasor poderá descobrir parte do
texto e, até mesmo, reconstruir toda a mensagem.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um IDS (Intrusion Detection System) tem como função,
entre outras, monitorar arquivos de log de aplicações
para eventos relacionados à segurança, como, por
exemplo, logs do roteador.
Com relação aos conceitos de proteção e segurança, julgue o item.
A propriedade de que a informação foi produzida,
modificada ou descartada por uma determinada pessoa
física, um órgão, uma entidade ou um sistema recebe o
nome de autenticidade.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um exemplo clássico de ataque, da categoria
interrupção, é o man-in-the-middle, o qual realiza a
destruição de componentes do hardware.
Com relação aos conceitos de proteção e segurança, julgue o item.
O DES (Digital Encryption Standard) é um algoritmo de
criptografia que utiliza um bloco de 64 bits e uma chave
de 56 bits.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
O comando ssh -X 192.168.1.114, quando
digitado em um terminal do Linux, permite ao usuário se
conectar, sem autenticação, ao computador remoto de
IP 192.168.1.114, tendo em vista que a finalidade da
opção -X é desativar o processo de autenticação.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
O WinSCP é uma ferramenta muito utilizada na
transferência de arquivos entre computadores.
Contudo, ela não permite sincronizar o conteúdo de um
diretório local com um diretório remoto, tendo em vista
que esse procedimento não é considerado por ela como
“transferência de arquivos”.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
O FTP permite a transferência de arquivos de um
computador local para um computador remoto e
vice-versa, sendo que todos os servidores FTP somente
podem ser acessados por usuários cadastrados e com a
utilização de senha.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
FDMA e TDMA são exemplos de protocolos que fazem
parte do grupo de protocolos de canalização.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
Os protocolos ARP e RARP são considerados como os
protocolos mais eficientes quanto ao tráfego de dados,
pois dificilmente há conflitos nos pacotes transmitidos.
Isso se deve ao fato de que eles não usam endereços
físicos unicast e broadcast.
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Uma das maiores desvantagens do Thunderbird é que
ele não permite que se faça um backup de perfil.
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Para ativar a barra de pesquisa rápida do Firefox, o
usuário deve pressionar a barra (/). Ela ficará ativada até
que o usuário pressione a tecla
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Mesmo com a instalação de extensões, o Firefox não
permite a visualização de arquivos PDF no navegador.
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Por ser um recurso alternativo do Firefox, a navegação
privativa não pode se tornar o modo padrão de
navegação, ou seja, não é possível configurar o Firefox
para usar sempre a navegação privativa.
Acerca dos conceitos de intranet e de Internet, julgue o item.
A Internet proporciona ao usuário que ele navegue por
meio de hiperlinks, permitindo a leitura de sites de forma
não sequencial.
Acerca dos conceitos de intranet e de Internet, julgue o item.
A velocidade da rede mundial de computadores, a
Internet, depende mais do potencial e da velocidade do
computador do usuário que do tipo de conexão
utilizado (fibra ótica, cabo, satélite etc.).