Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.037 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1775520 Redes de Computadores
Os computadores utilizam vários protocolos para comunicação. Um deles é o ICMP, que pode ser utilizado para:
Alternativas
Q1775519 Redes de Computadores

Relacione a Coluna 1 à Coluna 2, indicando a que classe pertence cada endereço IP.


Coluna 1

1. Classe A.

2. Classe B.

3. Classe C.


Coluna 2

( ) 15.17.168.48

( ) 135.10.4.1

( ) 115.10.4.5

( ) 197.168.10.41

( ) 130.10.1.14

( ) 200.270.40.1

( ) 9.19.9.8


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1775518 Segurança da Informação
Vermes (Worms) de computadores são programas e têm qual característica principal?
Alternativas
Q1775517 Redes de Computadores
Em redes de computadores, estamos acostumados a trabalhar com modelos. Um deles é o OSI, que é dividido em camadas. A camada de ENLACE ainda tem duas subcamadas, que são:
Alternativas
Q1775515 Algoritmos e Estrutura de Dados
Na computação é usada muita lógica. Além de conhecimento de linguagens de programação, é necessário conhecer expressões lógicas. Considere os lados de um triângulo como A, B e C. Analise as afirmações abaixo:
Triângulo figura geométrica fechada de três lados, em que cada um é menor que a soma dos outros dois. Triângulo equilátero um triângulo com três lados iguais. Triângulo isósceles um triângulo com dois lados iguais. Triângulo escaleno um triângulo com todos os lados diferentes.

Assinale a expressão lógica que está ERRADA.
Alternativas
Q1775514 Banco de Dados
Dentro da modelagem de dados temos que conhecer o modelo conceitual, modelo lógico e o modelo físico. Além disso, precisamos conhecer muita terminologia do SGBD. Quando falamos em TUPLAS, estamos falando de:
Alternativas
Q1775513 Banco de Dados
Suponha que em uma consulta a um banco de dados, usando MySQL, seja mostrado um conjunto de resultados que contenham linhas duplicadas. Para eliminar essas linhas, podemos utilizar o comando:
Alternativas
Q1775512 Banco de Dados
A linguagem SQL é dividida em vários tipos de acordo com as funcionalidades do comando. O comando GRANT pertence ao tipo?
Alternativas
Q1775486 Português

Instrução: A questão refere-se ao texto abaixo.

Essa é a hora de alinhar os relacionamentos profissionais

Por Fernando Mantovani

(Disponível em: https://exame.com/blog/sua-carreira-sua-gestao/essa-e-a-hora-de-alinhar-osrelacionamentos-profissionais/ – texto adaptado especialmente para esta prova).

Considerando a formação do período composto, analise as assertivas a respeito da oração a seguir: “Para não perder essa proximidade (l. 26):

I. A oração destacada indica uma finalidade. II. A preposição “para” poderia ser substituída por “para que” sem alteração do sentido do período. III. Caso substituíssemos a preposição “para” por “a fim de”, deveríamos fazer alterações na oração a fim de que se mantivesse a correção gramatical.

Quais estão corretas?
Alternativas
Q1770984 Redes de Computadores
A EMGEPRON possui em suas instalações uma rede de computadores com as seguintes características:
I. Suporta a tecnologia wireless por meio do emprego de um roteador padrão IEEE-802.11/ac, que possui um serviço habilitado para atribuir dinamicamente endereços IP aos dispositivos conectados. II. Suporta a implementação de cabeamento estruturado UTP por meio do uso do conector RJ45 e de uma topologia física que usa um concentrador para o qual convergem as ligações físicas, tendo como vantagem manter a rede ativa, mesmo que uma das máquinas esteja inativa.
A sigla que identifica o serviço em I, a figura que identifica, em II, o conector RJ45 e a denominação da topologia utilizada são, respectivamente:
Alternativas
Q1770983 Noções de Informática
Ao navegar em sites da internet nos browsers Edge, Google Chrome e Mozilla Firefox nas versões atuais de 32 e 64 bit em português, a navegação pode ser feita no modo tela cheia, por meio do acionamento de uma tecla de função específica. Essa tecla de função é:
Alternativas
Q1770982 Redes de Computadores
Atualmente as redes wifi têm sido bastante utilizadas no acesso aos recursos da internet, seja por meio de microcomputadores e notebooks, seja por meio dos celulares e smartphones. Wifi representa um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network), baseada em um padrão conhecido por:
Alternativas
Q1770981 Redes de Computadores
Na implementação de redes locais Fast Ethernet, através de par trançado, as guias do conector RJ-45 que são utilizadas para transmissão / recepção e o valor nominal da taxa de transferência por especificação das normas em vigor são, respectivamente:
Alternativas
Q1770980 Redes de Computadores
Os protocolos IP, TCP e SNMP operam nas seguintes camadas da arquitetura TCP/IP:
Alternativas
Q1770979 Redes de Computadores
Em relação aos conceitos e características das redes de computadores, para minimizar problemas relacionados à falta de endereços IP nas redes baseadas na arquitetura TCP/IP com acesso à internet, foi criado um mecanismo baseado nas características listadas a seguir.
• Utiliza endereços privados, que fazem a tradução dos endereços IP e portas TCP da rede local para a Internet. • Assim, o pacote enviado ou a ser recebido do microcomputador na rede local, vai até o servidor onde é trocado pelo IP desse computador, validando o envio do pacote na internet. • No retorno do pacote ocorre procedimento semelhante, o pacote chega e o IP do servidor é trocado pelo IP do microcomputador de destino que fez a requisição do pacote. • Para esse recurso, foi destinada na classe A a faixa de IP de 10.0.0.0 a 10.255.255.255.
Esse recurso é conhecido pela seguinte sigla:
Alternativas
Q1770978 Redes de Computadores
Uma sub-rede de computadores com acesso à internet foi configurada pelo IP 187.140.203.64/27 em conformidade com a notação CIDR. Neste caso, a máscara e o endereço de broadcast para essa sub-rede são, respectivamente:
Alternativas
Q1770977 Segurança da Informação
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Dentre os métodos criptográficos, um é descrito a seguir.
• Emprega duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico.
O método descrito é conhecido como criptografia de chave:
Alternativas
Q1770976 Redes de Computadores
Tendo por foco a telefonia tradicional fixa e analógica, uma das vantagens da telefonia IP (VoIP) explica-se por:
Alternativas
Q1770975 Sistemas Operacionais
Computação em Nuvem é um conceito que faz referência a uma tecnologia que permite o acesso a programas, arquivos e serviços por meio da internet, sem a necessidade de instalação de programas ou armazenamento de dados em nível local. Dos modelos de negócio, um é caracterizado a seguir.
• É considerado quando uma aplicação é vendida sob a forma de serviços. • Nesta modalidade, a venda normalmente é feita como um pagamento mensal para que o serviço fique disponível sob responsabilidade do fornecedor, que providencia infraestrutura de servidores e conexões necessários para sua prestação, além das atividades de monitoramento, backup, atualizações e segurança. • Normalmente é uma modalidade bem aceita pelos fornecedores e clientes, porque os fornecedores garantem uma renda fixa mensal independente de novas vendas e os clientes porque pagam apenas pela utilização, geralmente medida em quantidade de usuários ou recursos computacionais alocados para esse modelo, dividindo os custos de uma estrutura maior entre múltiplos clientes que se beneficiam da escala. • Outra característica que agrada aos clientes é que o fornecedor fica responsável pela evolução da ferramenta, as atualizações são aplicadas automaticamente e ficam disponíveis para todos os clientes.
A modalidade descrita é conhecida pela sigla:
Alternativas
Q1770974 Redes de Computadores
No que diz respeito aos conceitos, características e meios de transmissão empregados nas redes de computadores, uma comunicação “fullduplex” é caracterizada por transmissão e recepção:
Alternativas
Respostas
2401: A
2402: A
2403: C
2404: B
2405: D
2406: E
2407: D
2408: B
2409: C
2410: A
2411: C
2412: B
2413: D
2414: B
2415: A
2416: B
2417: A
2418: C
2419: D
2420: D