Questões de Concurso Comentadas para técnico de laboratório - informática

Foram encontradas 890 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2144596 Direito Administrativo
Havendo compatibilidade de horários e respeitado o teto constitucional de remuneração, a Constituição Federal permite o acúmulo remunerado de cargos públicos, como por exemplo, de:
Alternativas
Q2144595 Direito Constitucional
Acerca dos Direitos e Deveres Individuais e Coletivos, previstos no artigo 5º da Constituição Federal, é correto afirmar que:
Alternativas
Q2144592 Português

Texto 2

A casa das palavras

Eduardo Galeano



GALEANO, Eduardo. O livro dos abraços. Trad. Eric Nepomuceno. 15. ed. Porto Alegre: L&PM, 2021. p. 19.

Considerando, mais uma vez, o Novo Acordo Ortográfico vigente, em amarelo-limão, o hífen é utilizado porque
Alternativas
Q2144584 Português

Texto 2

A casa das palavras

Eduardo Galeano



GALEANO, Eduardo. O livro dos abraços. Trad. Eric Nepomuceno. 15. ed. Porto Alegre: L&PM, 2021. p. 19.

A prosa poética de Eduardo Galeano apresenta, predominantemente, o emprego 
Alternativas
Q2054588 Arquitetura de Computadores
A fabricante Intel introduziu o conceito de número de série único com os processadores Pentium III. Este poderia ser obtido através da instrução: 
Alternativas
Q2054587 Arquitetura de Computadores
A RAM é conectada ao controlador da placa-mãe através de barramentos de memória. Estes são compostos por: 
Alternativas
Q2054586 Arquitetura de Computadores
Quando uma sequência de execução de instrução tem início, a instrução cujo endereço está no registrador PC é trazida da memória para uma área de armazenamento chamada registrador de instrução (IR). Este processo é chamado de:
Alternativas
Q2054585 Arquitetura de Computadores
Os dissipadores de calor nos computadores do tipo PC podem ser classificados em dois tipos: ativos e passivos. Os processadores utilizam o tipo ativo porque:
Alternativas
Q2054584 Sistemas Operacionais
Durante a inicialização do Linux, distribuições Debian que usam o sistema SysV determinam quais programas devem ser inicializados/terminados quando um runlevel é posto em execução. O runlevel de nível 3 significa:
Alternativas
Q2054583 Arquitetura de Computadores
As instalações de sistemas Linux em discos rígidos são feitas em dispositivos de blocos. Um sistema que foi instalado em /dev/sdb1 significa: 
Alternativas
Q2054581 Sistemas Operacionais
De acordo com a Apache Software Foundation, o sistema servidor HTTP Apache Server é configurado via arquivos de texto. O arquivo padrão de configuração é: 
Alternativas
Q2054579 Redes de Computadores
Após a instalação do servidor samba, o arquivo de configurações é criado em:
Alternativas
Q2054578 Sistemas Operacionais
No Linux, a regra de firewall ‘iptables –A INPUT –p udp --dport 0:1023 –j DROP’ significa que:
Alternativas
Q2054577 Redes de Computadores
Dentre as ferramentas abaixo, qual é um scanner de portas de rede, cuja principal função consiste em verificar um conjunto de hosts alvos no intuito de descobrir quais portas TCP e UDP têm servidores “ouvindo” nelas?
Alternativas
Q2054576 Sistemas Operacionais
Qual comando Linux abaixo não está associado diretamente com a atividade de gerenciamento e de depuração de rede ? 
Alternativas
Q2054575 Redes de Computadores
Como um serviço de transporte orientado a conexão pode ser implementado por um serviço não orientado a conexão?
Alternativas
Q2054574 Redes de Computadores
Em qual situação o protocolo CSMA/CD é adotado no switched Ethernet ? 
Alternativas
Q2054573 Segurança da Informação
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este está excluindo contas de e-mails abandonadas, ou que a cota de espaço para armazenamento de e-mails já se esgotou, e que o usuário precisa enviar os dados de sua conta, como login e senha, para evitar que sua conta seja excluída. Este é um tipo de ataque correspondente a:
Alternativas
Q2054572 Segurança da Informação
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Alternativas
Q2054571 Redes de Computadores
Considere as seguintes afirmações sobre dispositivos de conexão de elementos de redes de computadores.
1) Um hub possibilita que qualquer usuário conectado a ele tenha acesso à máxima banda, independentemente de quantos PCs estão transmitindo (em broadcast). 2) Um switch precisa manter um registro dos endereços MAC de todos os equipamentos conectados a ele, de forma que, quando um pacote é recebido, ele sabe para qual porta mandá-lo. 3) Um roteador é mais complexo que um hub ou switch, pois, ao contrário desses dispositivos, ele é capaz de conectar duas ou mais redes distintas.
Está(ão) correta(s), apenas:
Alternativas
Respostas
621: E
622: E
623: C
624: C
625: B
626: B
627: B
628: A
629: B
630: B
631: D
632: D
633: C
634: B
635: C
636: D
637: C
638: A
639: E
640: B