Questões de Concurso Comentadas para técnico de tecnologia da informação

Foram encontradas 5.822 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3026357 Redes de Computadores
Qual camada da arquitetura TCP/IP é responsável pela comunicação ponta a ponta, garantindo a entrega confiável dos dados através de protocolos como TCP e UDP?
Alternativas
Q3026356 Noções de Informática
Um usuário está utilizando um software livre para criar uma planilha eletrônica e precisa aplicar uma fórmula para calcular a soma de um intervalo de células. Representa a fórmula correta para realizar essa soma no LibreOffice Calc
Alternativas
Q3026355 Noções de Informática
Uma impressora jato de tinta está apresentando falhas nas impressões, como linhas brancas e cores desbotadas. Indica-se, para resolver esse problema,
Alternativas
Q3026354 Sistemas Operacionais
Durante a configuração de um sistema operacional Linux, um administrador deseja configurar um servidor web Apache no Ubuntu. O comando utilizado para instalar o Apache em uma distribuição Ubuntu é
Alternativas
Q3026353 Sistemas Operacionais
Em um sistema operacional, a técnica que permite que múltiplos programas sejam carregados na memória ao mesmo tempo e que a CPU seja compartilhada entre eles é conhecida como
Alternativas
Q3026352 Banco de Dados
Um administrador de banco de dados precisa consultar todas as colunas da tabela "clientes" onde a cidade é "São Paulo" e os clientes estão ativos. Qual dos comandos SQL mencionados é o indicado para realizar essa consulta? 
Alternativas
Q3026351 Programação
Durante o desenvolvimento de um software utilizando a programação orientada a objetos (POO), uma equipe deseja criar um sistema no qual as entidades do mundo real sejam representadas como objetos. Qual conceito da POO permite a criação de classes que podem ser estendidas e modificadas por outras classes, promovendo a reutilização de código?
Alternativas
Q3026350 Algoritmos e Estrutura de Dados
Considere um cenário onde é necessário armazenar e acessar rapidamente dados não ordenados, mas que podem conter chaves duplicadas. Qual estrutura de dados é adequada para esse propósito, permitindo acesso eficiente e suporte a chaves duplicadas?
Alternativas
Q3026349 Engenharia de Software
Uma empresa de desenvolvimento web deseja criar uma aplicação interativa que envolva troca de dados em tempo real sem recarregar a página. Para isso, decide utilizar uma tecnologia que permite enviar e receber dados de um servidor web de forma assíncrona. Qual tecnologia é viável neste caso, combinando o uso de JavaScript e XML?
Alternativas
Q3023878 Segurança da Informação

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q3023877 Sistemas Operacionais
No Linux, qual é o comando que encerra a execução de um processo pelo nome? 
Alternativas
Q3023876 Sistemas Operacionais
No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real? 
Alternativas
Q3023875 Segurança da Informação
Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança? 
Alternativas
Q3023874 Segurança da Informação
Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Q3023871 Segurança da Informação
No contexto de segurança da informação, o que é um Cavalo de Troia? 
Alternativas
Q3023870 Segurança da Informação
No contexto de segurança da informação, um malware é um(a): 
Alternativas
Q3023869 Segurança da Informação
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Alternativas
Q3023868 Segurança da Informação
No contexto de segurança da informação, os cookies:
Alternativas
Respostas
61: B
62: C
63: D
64: B
65: A
66: A
67: B
68: C
69: C
70: D
71: D
72: A
73: B
74: B
75: C
76: D
77: E
78: E
79: B
80: A