Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.018 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1696487 Direito Constitucional
A coletividade, já sufocada pela obrigação de ter assistido aos desmandos de maus administradores frequentemente na busca de seus próprios interesses ou de interesses inconfessáveis, aceitou bem a referência expressa que a Constituição Federal, em seu Artigo 37, passou a fazer quanto ao princípio Y. Com efeito, este princípio impõe que o administrador público não dispense os preceitos éticos que devem estar presentes em sua conduta, devendo sempre o servidor distinguir o que é honesto do que é desonesto. Nesse contexto, o princípio Y representa o princípio administrativo expresso da:
Alternativas
Q1696485 Português
A opção em que há uma palavra com prefixo de sentido equivalente ao encontrado em contramão, é:
Alternativas
Q1696481 Português
Leia o texto abaixo e responda ao que se pede.

Internet mais segura

    Nos tempos de hoje, por um lado, você é dono da sua própria programação, comandando o tipo de conteúdo que quer assistir, por outro, a privacidade dos seus dados está, cada vez mais, ameaçada na Internet.
    Os serviços de streaming (transmissão de vídeos e músicas pela Internet) mais conhecidos do mercado estão transformando o jeito de o consumidor assistir a filmes e séries, e até à famosa novela das nove, já que ele pode decidir o que quer, onde, como e quando preferir.
    Contudo, deve haver preocupação com a segurança digital. Esse grande acesso às novas tecnologias tem aberto um importante nicho de informação muito vulnerável de ser roubado. Segundo dados do IBGE, em 2016, brasileiros conectados à Internet já somavam 64% de toda a população, ou seja, 116 milhões de usuários. E, de acordo com o Instituto AV-Test, um dos maiores do mundo em segurança digital, com sede na Alemanha, cerca de 122 de malwares (arquivos capazes de capturar senhas ou danificar computadores e celulares) foram criados em 2017. Para você ter uma ideia, o Brasil aparece no sétimo lugar entre os países que mais sofrem devido aos ciberataques.
    Em função disso, é necessário que haja empenho em ajudar a construir uma Internet mais segura para todos. Destacamos o artigo sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), que só deve entrar em vigor em agosto de 2020, mas já está trazendo impactos tanto para os consumidores quanto para as empresas.
Revista Proteste (julho 2019, texto adaptado)
Em “Segundo dados do IBGE, em 2016, brasileiros conectados à Internet já somavam 64% de toda a população...”, a palavra grifada classifica-se como:
Alternativas
Q1653908 Noções de Informática
Pen Drives utilizam o seguinte tipo de memória:
Alternativas
Q1653907 Sistemas Operacionais
O sistema operacional indicado para dispositivos móveis é denominado:
Alternativas
Q1653906 Segurança da Informação
A garantia de origem é importante numa remessa de documentos e para autenticá-los existe uma “assinatura eletrônica” através do uso de:
Alternativas
Q1653905 Arquitetura de Computadores
O desempenho das CPU’s é usualmente medido em:
Alternativas
Q1653904 Programação
Dos itens abaixo, aquele que é uma linguagem de programação:
Alternativas
Q1653903 Programação
A linguagem indicada para o desenvolvimento de sites na internet é:
Alternativas
Q1653902 Programação
Um programa que recebe objetos produzidos por uma compilação e os transforma num executável é o:
Alternativas
Q1653901 Banco de Dados
O comando SQL que remove os espaços em branco que antecedem uma cadeia de caracteres é:
Alternativas
Q1653900 Redes de Computadores
O dispositivo ao qual conectamos os cabos de rede provenientes de diversos computadores e que, ao receber uma informação, identifica o destinatário, pelo IP e o encaminha diretamente, é chamado:
Alternativas
Q1653899 Sistemas Operacionais
O Linux, em seu estado natural, é:
Alternativas
Q1653898 Segurança da Informação
A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de:
Alternativas
Q1653897 Banco de Dados
Identificar as informações, seus fluxos de dados e interações, criando o perfil de uma base de dados é uma parte do desenvolvimento de um sistema a que chamamos:
Alternativas
Q1653896 Banco de Dados
Todo dado é relevante. Baseado nessa premissa algumas empresas acumulam e mantém grandes quantidades de dados que, organizados e analisados, fornecem informações relevantes para os processos de decisão. A esses “depósitos” de dados chamamos Data:
Alternativas
Q1653895 Arquitetura de Computadores
Memórias intermediárias otimizam o fluxo de dados entre os periféricos e o processador. Residem nos servidores e também em alguns tipos de periféricos. São chamadas de Memória:
Alternativas
Q1653894 Arquitetura de Computadores
O sistema binário é a base do funcionamento dos computadores. O número binário abaixo que representa o valor decimal 14 é:
Alternativas
Q1653893 Sistemas Operacionais
O software que emula servidores virtuais, permitindo a criação de vários servidores virtuais em um servidor físico é:
Alternativas
Q1653892 Redes de Computadores
O endereço IP é válido é:
Alternativas
Respostas
2641: B
2642: A
2643: E
2644: B
2645: C
2646: A
2647: C
2648: D
2649: B
2650: A
2651: D
2652: E
2653: B
2654: D
2655: B
2656: E
2657: C
2658: E
2659: A
2660: C