Questões de Concurso Comentadas para técnico de laboratório - informática

Foram encontradas 890 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2051928 Redes de Computadores
Em qual dos seguintes cenários seria útil e mais relevante utilizar uma VPN (Virtual Private Network)?
Alternativas
Q2051927 Redes de Computadores
Assinale a alternativa CORRETA sobre o protocolo SSH:
Alternativas
Q2051926 Redes de Computadores
Qual a função do protocolo IMAP?
Alternativas
Q2051925 Sistemas Operacionais
No sistema operacional UNIX, um usuário executa os seguintes comandos, na sequência abaixo apresentada. As respectivas saídas estão abaixo da entrada dos comandos. Considere que o usuário possui permissão adequada para a execução dos comandos.

$ ls
saída:
$ mkdir temp
saída:
$ ls
saída: temp
$ echo hello > teste.txt
saída:
$ cat teste.txt
Qual a saída logo após a execução do último comando cat teste.txt ?
Alternativas
Q2051924 Sistemas Operacionais
No sistema operacional UNIX, um usuário executa os seguintes comandos, na sequência abaixo apresentada. As respectivas saídas estão indicadas abaixo da entrada dos comandos. Considere que o usuário possui permissão adequada para a execução dos comandos.

$ ls
saída: readme.txt
$ mkdir temp
saída:
$ ls
Qual a saída logo após a execução do último comandos ls ?
Alternativas
Q2051922 Redes de Computadores
Sobre as fases de estabelecimento, transferência e de encerramento de conexão, utilizando-se o protocolo TCP, assinale a alternativa CORRETA:
Alternativas
Q2051921 Redes de Computadores
Marque a alternativa INCORRETA a respeito dos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol): 
Alternativas
Q2051919 Redes de Computadores
Qual dos seguintes comandos do sistema UNIX permite configurar, controlar e visualizar as informações sobre os parâmetros TCP/IP de uma interface de rede?
Alternativas
Q2051918 Redes de Computadores
Um roteador de uma empresa recebe um pacote cujo endereço IP de destino é 190.202.3.81. Qual a classe, NetID e HostID do endereço IP citado?
Alternativas
Q2051917 Redes de Computadores
Qual o padrão de rede associado às redes locais sem fio, incluindo o Wi-Fi?
Alternativas
Q2051916 Redes de Computadores
A topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipamentos conectados nessa rede, podem ser necessárias muitas conexões físicas, aumentando o custo e dificultando a manutenção. Para 3 computadores em uma topologia malha são necessárias 3 conexões, mas para 6 computadores, são necessárias 15 conexões. Quantas conexões serão necessárias para conectar 12 computadores, utilizando-se de uma topologia malha?
Alternativas
Q2039674 Português
Assinale a alternativa em que o termo “mais” exerce a mesma função sintática e pertence à mesma classe vocabular que em “e tinham mais interações também no mundo offline” (linha 14). 
Alternativas
Q2039267 Noções de Informática
Considere os termos utilizados na World Wide Web:
(1) Sítio Web (2) Mecanismo de busca (3) Servidor Web (4) Página Web (5) URL

( ) Uma forma padrão de especificar a localização de uma página Web. ( ) Um documento que contêm ou referencia vários tipos de dados. ( ) Uma coleção de páginas Web relacionadas, projetada e controlada pela mesma pessoa ou companhia.  ( ) Uma ferramenta de software que recupera e exibe páginas Web. ( ) Um computador configurado para responder a requisições por páginas Web. 

Assinale a alternativa que apresenta a sequência de numeração CORRETA, relacionando a coluna da esquerda com a coluna da direita, de cima para baixo: 
Alternativas
Q2039266 Banco de Dados
Considere as seguintes afirmativas sobre os Sistemas de Gerenciamento de Banco de Dados:
I. O esquema do banco de dados fornece a visão lógica dos dados no banco de dados, independentemente de como eles estejam fisicamente armazenados.
II. Em um SGBD relacional, os itens de dados e os relacionamentos entre eles são organizados em tabelas.
III. O modelo relacional, apesar de muito popular, não é o mais utilizado nas aplicações, sendo o modelo orientado por objetos que domina as aplicações.
IV.O sistema de gerenciamento de banco de dados (SGBD) é uma combinação de software e dados, sendo composto pelo banco de dados físico, o mecanismo de banco de dados e o esquema de banco de dados.
V. O campo (ou atributo) de um registro tem a função de identificá-lo unicamente entre todos os outros registros da tabela.
Assinale a alternativa correta:
Alternativas
Q2039265 Redes de Computadores
Assinale a alternativa que NÃO é o nome de um Protocolo válido usado pelo conjunto de Protocolos TCP/IP (Transmission Control Protocol/Internet Protocol):
Alternativas
Q2039264 Programação
Considere a seguinte tabela sobre a Programação Orientada a Objetos:
( ) Objeto ( ) Classe  ( ) Campos ( ) Método
(1) Descrição de um grupo com propriedades e comportamentos similares. (2) Algoritmo que define um aspecto do comportamento. (3) Itens nomeados, os quais podem ser dados ou subprogramas.  (4) Uma entidade que é relevante no contexto de um problema.
Assinale a alternativa que apresenta a sequência de numeração CORRETA, relacionando a coluna da direita com a coluna da esquerda, de cima para baixo:
Alternativas
Q2039263 Programação
Considere as seguintes afirmativas sobre a Programação Orientada a Objetos:
I. Toda computação é disparada pelo envio de mensagens.
II. Os métodos são unidades de código equivalentes a funções ou procedimentos.
III. A classe mãe define os dados e comportamentos que são herdados por suas classes filhas.
IV. Todo objeto é instância de alguma classe.
V. Smalltalk e Eiffel são exemplos de linguagens orientadas por objetos.
Assinale a alternativa correta:
Alternativas
Q2039262 Arquitetura de Computadores
O mecanismo denominado SSD é descrito como um tipo de:
Alternativas
Q2039261 Noções de Informática
Ao definirmos uma senha de acesso a um sistema, para dificultarmos as chances de a senha ser descoberta por terceiros, qual das recomendações a seguir NÃO é adequada? 
Alternativas
Q2039260 Noções de Informática
Uma das ameaças mais comuns à segurança de computadores se dá por meio do envio de mensagem não solicitada, passando-se por uma comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar informações pessoais e financeiras da vítima. Essa fraude é denominada: 
Alternativas
Respostas
661: A
662: B
663: A
664: E
665: A
666: D
667: B
668: E
669: D
670: B
671: C
672: B
673: D
674: A
675: B
676: C
677: E
678: E
679: A
680: C