Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.961 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2575367 Pedagogia
Leia o texto a seguir.

É dever dos pais ou responsáveis efetuar a matrícula das crianças na educação básica a partir dos ________ anos de idade.

BRASIL. Presidência da República. Casa Civil. Lei nº 9.394, de 20 de dezembro de 1996. Estabelece as diretrizes e bases da educação nacional. Art. 6º.

Assinale a alternativa que completa corretamente a lacuna no texto apresentado.
Alternativas
Q2575361 Raciocínio Lógico
Para preparar uma ação comemorativa, uma empresa realizou uma pesquisa com seus funcionários, perguntando-os se eles tinham gatos ou cachorros. Ao produzir o gráfico com os resultados, esqueceram de anotar o número de pessoas que responderam ter apenas gatos, de modo que o gráfico ficou da seguinte forma:
Imagem associada para resolução da questão

Sabe-se que 65 funcionários participaram da pesquisa.
Quantos funcionários responderam ter apenas gato? 
Alternativas
Q2575353 Português
INSTRUÇÃO: Leia o fragmento de um conto a seguir para responder à questão.

Itaoca é uma grande família com presunção de cidade, espremida entre montanhas, lá nos confins do Judas [...]. Tão isolada vive do resto do mundo que escapam à compreensão dos forasteiros muitas palavras e locuções de uso local, puros itaoquismos. Entre eles este, que seriamente impressionou um gramático em trânsito por ali: Maria, dá cá o pito!

LOBATO, Monteiro. O Pito do Reverendo. Disponível em: https:// contobrasileiro.com.br/o-pito-do-reverendo-conto-de-monteirolobato/. Acesso em: 8 maio 2024. [Fragmento]
Releia este trecho:

“[...] escapam à compreensão dos forasteiros muitas palavras e locuções de uso local, puros itaoquismos.”

Assinale a alternativa cujo termo destacado tenha a mesma classificação morfológica da palavra destacada no trecho apresentado, tendo em vista o contexto de uso em ambos os casos. 
Alternativas
Q2575350 Português
INSTRUÇÃO: Leia o texto a seguir para responder à questão.

Sem ajuda humanitária, não há humanidade

Do latim calamitas, a palavra calamidade pode ser entendida como um grande mal comum a muitos, um infortúnio público ou uma série de desgraças que vêm sobre alguém. Mas o que uma calamidade tem a nos ensinar? Segundo a Organização das Nações Unidas (ONU), 1 a cada 45 pessoas que vivem no planeta precisam de ajuda humanitária.

Com causas diversas, incluindo desastres climáticos, doenças infecciosas e conflitos, o trabalho humanitário é imprescindível para ajudar coletivos em estado de vulnerabilidade social, aliviando e levando apoio e ajuda aos que precisam. Em âmbito global, temos como exemplo de atores de solidariedade os Médicos sem Fronteiras e a Cruz Vermelha.

Além disso, são inúmeras as pessoas e empresas que financiam as ações por meio de doações financeiras, sendo que, a curto prazo, salvam vidas e, a longo, reestabelecem a segurança social e diluem a extrema pobreza. Por consequência, o objetivo da ajuda humanitária é justamente amenizar o sofrimento humano, integrando em sua logística o planejamento, suprimento, suporte, armazenamento e monitoramento em resposta a desastres.

É preciso pensar em políticas sociais que promovam constantemente a vida, gerando condições reais para a sobrevivência de toda a sociedade. [...]

CIRILO, Ailton. Sem ajuda humanitária, não há humanidade. Hoje em Dia. Opinião. 8 maio 2024. Disponível em: https://www. hojeemdia.com.br/opiniao/opiniao/sem-ajuda-humanitaria-n-o-hahumanidade-1.1012398. Acesso em: 8 maio 2024. [Fragmento adaptado]
A função do sinal de interrogação no primeiro parágrafo é
Alternativas
Q2562628 Noções de Informática
No Google Chrome, qual atalho deve ser utilizado pata abrir um formulário de feedback? 
Alternativas
Q2562627 Segurança da Informação

Sobre a questão da segurança na internet, são feitas as seguintes afirmações:


I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).

II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.

III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.


Sobre as afirmações acima: 

Alternativas
Q2562626 Noções de Informática
Como é chamada a topologia de rede em que dispositivos são organizados de maneira circular, com comunicação serial (cada estação se comunica com o vizinho).
Alternativas
Q2562625 Noções de Informática
Das alternativas abaixo, qual corresponde a um exemplo de protocolo localizado na Camada de Aplicação de uma rede?
Alternativas
Q2562623 Noções de Informática
É correto afirmar que 1.024 kilobytes corresponde a:
Alternativas
Q2562621 Noções de Informática

 Leia o texto abaixo:


“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”


São tipos de criptografia, EXCETO:

Alternativas
Q2562620 Noções de Informática

É correto afirmar que a imagem abaixo representa um:


Imagem associada para resolução da questão

Alternativas
Q2562619 Noções de Informática
Analise as alternativas abaixo e assinale a que corresponda a um exemplo de periférico de entrada e saída ao mesmo tempo.
Alternativas
Q2554194 Conhecimentos Gerais
Julgue as sentenças abaixo como VERDADEIRAS ou FALSAS.

1.(__) Durante a Segunda Guerra Mundial, foram desenvolvidos computadores como o Colossus, para decifrar códigos, e o ENIAC, considerado um dos primeiros computadores digitais eletrônicos de propósito geral.
2.(__) No início dos anos 2000, surgiram os primeiros computadores pessoais (PCs), tornando a tecnologia acessível a indivíduos e pequenas empresas.
3.(__) No século XIX, Charles Babbage projetou a Máquina Analítica, um dispositivo mecânico que é considerado o precursor dos computadores modernos.


A sequência CORRETA é:
Alternativas
Q2554193 Segurança da Informação
Considere o excerto abaixo:

“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”



Ele se refere ao (à) chamado(a):
Alternativas
Q2554192 Redes de Computadores
Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo:
Alternativas
Q2554191 Redes de Computadores
Os repetidores são dispositivos de rede usados para regenerar ou replicar sinais quando estes precisam viajar longas distâncias entre segmentos de uma rede de comunicação. Sobre esse assunto, assinale a alternativa correta.
Alternativas
Q2554190 Redes de Computadores
Considerando o conceito de RAIO, em um cenário com 4 discos de 2TB cada, qual a capacidade disponível em uma configuração RAID10*?
Alternativas
Q2554189 Segurança da Informação
Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
Alternativas
Q2554188 Sistemas Operacionais
Qual ferramenta presente no Windows 7 que permite organizar o espaço no disco rígido para que os arquivos ocupem o espaço de forma contínua?
Alternativas
Q2554187 Banco de Dados
Qual comando SQL é usado para alterar o registro da tabela de um banco de dados relacional?
Alternativas
Respostas
681: A
682: B
683: C
684: B
685: B
686: A
687: D
688: C
689: A
690: A
691: A
692: C
693: C
694: E
695: B
696: A
697: A
698: D
699: B
700: C