Questões de Concurso Comentadas para técnico de informática

Foram encontradas 5.144 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3089699 Segurança da Informação
Qual das práticas é usada para garantir a confidencialidade dos dados? 
Alternativas
Q3089698 Segurança da Informação
O que significa "disponibilidade" em Segurança da Informação? 
Alternativas
Q3089697 Sistemas Operacionais
Qual comando na barra de ferramentas permite que você volte à página anterior? 
Alternativas
Q3089696 Noções de Informática
O que acontece quando pressionamos as teclas "Ctrl + T" em um navegador da web? 
Alternativas
Q3089695 Sistemas Operacionais
O que é um "contêiner" em Cloud Computing? 
Alternativas
Q3089694 Redes de Computadores
Qual é a função principal de uma CDN, (Content Delivery Network), na internet? 
Alternativas
Q3079431 Programação
Qual das alternativas abaixo contém somente operadores lógicos base na construção de sistemas digitais e da lógica proposicional, também muito usado em linguagem de programação?
Alternativas
Q3079429 Programação
Qual das opções abaixo é uma linguagem de programação voltada para o desenvolvimento de aplicações para a web e para criar sites, sendo uma linguagem de script open source de uso geral?
Alternativas
Q3079428 Programação
Qual é o atributo usado no HTML para fazer referência a uma URL externa, usado para especificar o destino de um link interno e externo?
Alternativas
Q3079424 Banco de Dados
Assinale a opção que contém exemplos de Sistemas Gerenciadores de Banco de Dados (SGBDs) existentes no mercado:
Alternativas
Q3079420 Redes de Computadores
“É uma técnica que consiste na combinação de dois ou mais canais de informação por apenas um meio de transmissão, onde a vantagem desse processo é a possibilidade de que haja a comunicação simultânea por um mesmo meio.” Baseado na afirmativa, assinale a alternativa que contém exemplos de estratégias de multiplexação: 
Alternativas
Q3079419 Redes de Computadores
Qual das camadas listadas abaixo no modelo TCP/IP é a camada que tem função identificar o modo de transmissão, simplex, half duplex e full duplex?
Alternativas
Q3078839 Segurança da Informação
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas.
Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Alternativas
Q3078838 Segurança da Informação
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema.
Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
Alternativas
Q3078837 Noções de Informática
No Microsoft Word 365, as teclas de atalho são recursos eficazes para acelerar as tarefas de edição e formatação.
Assinale a alternativa que relaciona corretamente o atalho a sua respectiva função.
Alternativas
Q3078836 Segurança da Informação
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Alternativas
Q3078835 Sistemas Operacionais
No sistema operacional Windows, as pastas e atalhos são recursos fundamentais na organização e no acesso rápido a arquivos e programas.
Assinale a alternativa correta em relação ao tema.
Alternativas
Q3078834 Redes de Computadores
Na arquitetura de uma rede de computadores, diversas topologias e protocolos são empregados para assegurar uma comunicação eficaz entre os dispositivos.
Levando em conta os princípios básicos das redes de computadores, assinale a alternativa que descreve corretamente uma característica de uma topologia ou protocolo de rede.
Alternativas
Q3078833 Banco de Dados
Considere um banco de dados relacional que contém uma tabela denominada “Clientes”. Esta tabela possui as colunas ‘ID’, ‘Nome’, ‘Cidade’ e ‘Saldo’.
Qual consulta SQL retornará todos os clientes que possuem saldo maior que 1000 e que estão localizados na cidade de ‘São Paulo’?
Alternativas
Q3078832 Sistemas Operacionais
No ambiente Linux, o gerenciamento de permissões de arquivos e diretórios é essencial para garantir a segurança do sistema.
Assinale a alternativa que descreve corretamente o funcionamento das permissões no Linux.
Alternativas
Respostas
41: D
42: B
43: A
44: D
45: C
46: C
47: D
48: B
49: D
50: E
51: D
52: B
53: C
54: A
55: E
56: B
57: B
58: A
59: D
60: E