Questões de Concurso Comentadas para técnico de informática

Foram encontradas 2.979 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1204574 Noções de Informática
Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem:
Alternativas
Q1204573 Noções de Informática
Sandra tem uma loja de roupas e deseja aumentar o lucro de suas vendas montando uma conta em uma rede social, na qual possa postar várias fotos dos seus produtos e divulgar bastante sua loja por esse meio online. A melhor alternativa para Sandra abrir sua conta é:
Alternativas
Q1204566 Noções de Informática
O WannaCry é um ransomware, que, ao infectar um dispositivo, sequestra e criptografa os arquivos e pastas do usuário, prometendo devolver os dados apenas mediante pagamento de um resgate em bitcoins (Moeda Virtual). É correto afirmar que um ransomware é:
Alternativas
Q1204558 Português

A mercadoria alucinógena


      Enquanto o consumidor imagina que é um ser racional, dotado de juízo e de bom senso, a publicidade na TV abandona progressivamente essa ilusão. Em vez de argumentar para a razão do telespectador, ela apela para as sensações, para as revelações mágicas mais impossíveis. A marca de chicletes promete transportar o freguês para um tal “mundo do sabor” e mostra o garoto-propaganda levitando em outras esferas cósmicas. O adoçante faz surgirem do nada violinistas e guitarristas. O guaraná em lata provoca visões amazônicas no seu bebedor urbano, que passa a enxergar um índio, com o rosto pintado de bravura, no que seria o pálido semblante de um taxista. Seria o tal refrigerante uma versão comercial das beberagens do Santo Daime? Não, nada disso. São apenas os baratos astrais da nova tendência da publicidade. Estamos na era das mercadorias alucinógenas. Imaginariamente alucinógenas.

      É claro que ninguém há de acreditar que uma goma de mascar, um adoçante ou um guaraná proporcionem a transmigração das almas. Ninguém leva os comerciais alucinógenos ao pé da letra, mas cada vez mais gente se deixa seduzir por eles. É que o encanto das mercadorias não está nelas, mas fora delas — e a publicidade sabe disso muito bem. Ela sabe que esse encanto reside na relação imaginária que ela, publicidade, fabrica entre a mercadoria e seu consumidor. Pode parecer um insulto à inteligência do telespectador, mas ele bem que gosta. É tudo mentira, mas é a maior viagem. A julgar pelo crescimento dessas campanhas, o público vibra ao ser tratado como quem se esgueira pelos supermercados à cata de alucinações.

      Por isso, a publicidade se despe momentaneamente de sua alegada função cívica — a de informar o comprador para que ele exerça o seu direito de escolha consciente na hora da compra — e apenas oferece a felicidade etérea, irreal e imaterial, que nada tem a ver com as propriedades físicas (ou químicas) do produto. A publicidade é a fábrica do gozo fictício — e este gozo é a grande mercadoria dos nossos tempos, confortavelmente escondida atrás das bugigangas oferecidas. Quanto ao consumidor, compra satisfeito a alucinação imaginária. Ele também está cercado de muito conforto, protegido pela aparência de razão que todos fingem ser sua liberdade. Supremo fingimento. O consumidor não vai morrer de overdose dessa droga. Ele só teme ser barrado nos portais eletrônicos do imenso festim psicodélico. Morreria de frio e de abandono. Ele só teme passar um dia que seja longe de seu pequeno gozo alucinado.

FONTE: BUCCI, Eugênio. Veja. São Paulo, 29 abr.1998. In: ANTUNES, Irandé. Análise de textos: fundamentos e práticas. São Paulo: Parábola Editorial, 2010. p.80-81. [Fragmento]

Marque a opção em que a justificativa esteja coerente com a estrutura da frase dada como exemplo, em relação à pontuação, sintaxe e coesão.
Alternativas
Ano: 2018 Banca: CONSULPLAN Órgão: Prefeitura de Quadra - SP
Q1202548 Geologia
A barragem da mineradora Vale que se rompeu em Brumadinho (MG), usava uma tecnologia de construção bastante comum nos projetos de mineração iniciados nas últimas décadas, mas considerada por especialistas uma opção menos segura e mais propensa a riscos de acidentes. Sobre o assunto, marque a alternativa CORRETA:
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-PA
Q1199153 Segurança da Informação
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-PA
Q1199108 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Ano: 2015 Banca: CONPASS Órgão: Prefeitura de Vicência - PE
Q1195022 Arquitetura de Computadores
Em precisão dupla, padrão IEEE 754, os números binários são representados usando-se 
Alternativas
Ano: 2015 Banca: CONPASS Órgão: Prefeitura de Vicência - PE
Q1195011 Arquitetura de Computadores
Um microprocessador que se caracterize por apresentar barramento de dados de 16 bits e barramento de endereços de 20 bits só poderá endereçar, fisicamente, que quantidade de endereços de memória? 
Alternativas
Ano: 2015 Banca: CONPASS Órgão: Prefeitura de Vicência - PE
Q1194941 Programação
Ao se usar um compilador de uma linguagem de alto nível como C ou Pascal, em um computador com sistema operacional Windows, após a compilação do programa fonte se obtém, como resultante principal da compilação, um arquivo do tipo 
Alternativas
Ano: 2015 Banca: CONPASS Órgão: Prefeitura de Vicência - PE
Q1194868 Arquitetura de Computadores
I - As variáveis de ponto flutuante são representadas por uma mantissa, que contém o valor do número, e um expoente, que contém a ordem de grandeza do número; 
II - Como são armazenados em um formato com sinal, os expoentes são representados pela metade do valor possível. Para o tipo float, o valor é 255 e para o tipo double, é 1023; 
III - A mantissa é armazenada como uma fração binária maior que 0 e menor que 1 
Das três afirmações acima, para números em representação de ponto flutuante, apenas 
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189157 Redes de Computadores
Conforme o cert.br, são mecanismos de segurança de redes Wi-Fi, exceto:
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189135 Noções de Informática
Sobre a função “CONT.VALORES” do Microsoft Excel 2016 é correto afirmar que
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189126 Redes de Computadores
Sobre os equipamentos de rede, assinale com V as verdadeiras e com F as falsas (  ) O roteador é um hardware de interconexão de redes que possibilita o encaminhamento dos pacotes de dados entre elas e determina o caminho que tais pacotes devem tomar. (  ) Uma bridge é um dispositivo de hardware que permite conectar redes que trabalham com tipos de protocolos diferentes. (  ) Gateway é uma máquina destinada a interligar redes, separar domínios de colisão e traduzir protocolos Assinale a sequência correta.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189104 Redes de Computadores
A topologia é o mapa de uma rede, podendo ser físico ou lógico. Sobre topologias de rede é possível citar:
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189100 Segurança da Informação
Sobre backup, analise as seguintes afirmativas: I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual. II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade. III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Estão corretas as afirmativas
Alternativas
Ano: 2013 Banca: FADESP Órgão: Prefeitura de Cametá - PA
Q1188979 Segurança da Informação
O tipo de ataque que consiste de fraude eletrônica com o objetivo de roubar informações valiosas particulares, usando pretextos falsos que tentam enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias) é o
Alternativas
Respostas
2941: C
2942: B
2943: A
2944: A
2945: D
2946: C
2947: D
2948: D
2949: C
2950: E
2951: E
2952: C
2953: D
2954: B
2955: B
2956: B
2957: A
2958: C
2959: C
2960: C