Questões de Concurso
Comentadas para técnico de informática
Foram encontradas 3.918 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. É correto afirmar que placas de rede, hubs, switches e roteadores são equipamentos de Internet, distribuição e conexão que, embora executem funções parecidas, trabalham de maneiras diferentes.
II. É correto afirmar que roteador é um equipamento cuja função é intermediar, permitindo a troca de pacotes entre redes separadas, trabalho que segue um conjunto de regras.
Marque a alternativa CORRETA:
I. É certo afirmar que HD é a placa central de todo o computador, à qual todos os outros componentes são conectados.
II. É certo afirmar Drive DVD/CD é o equipamento que armazena os dados permanentes do computador, como documentos de texto e imagens salvas pelo usuário.
Marque a alternativa CORRETA:
I. É correto afirmar que a CPU é responsável por controlar as operações que a máquina realiza, interferindo diretamente na velocidade das tarefas executadas.
II. É correto afirmar que a Placa Mãe tem como função armazenar momentaneamente os dados dos programas que estão em execução no computador, ou seja, enquanto o computador estiver ligado.
Marque a alternativa CORRETA:
I. Sobre hardwares, é correto afirmar que dispositivos de armazenamento secundário são peças que se conectam para que o computador funcione e componentes internos são componentes responsáveis por armazenar os dados de forma permanente no computador.
II. Sobre hardware, é correto afirmar que dispositivos de entrada são componentes conectados à CPU como monitor e caixas de som e dispositivos de saída são os componentes que traduzem os dados recebidos para uma linguagem acessível ao usuário, como teclado e mouse.
Marque a alternativa CORRETA:
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
I. O Sistema Gerenciador de Banco de Dados (SGBD) é equipado com recursos de backup e recuperação de dados, permitindo a restauração em casos de falha ou perda de informações. Não obstante tudo isso, o SGBD não consegue garantir a qualidade nem a eficiência esperada na gestão de dados das organizações que o utilizam.
II. O Sistema Gerenciador de Banco de Dados (SGBD) é uma tecnologia responsável por garantir a instabilidade das informações arquivadas e a segurança do acesso a tais dados, controlando essas ações por meio de permissões e autorizações de usuários.
Marque a alternativa CORRETA:
I. São protocolos comuns de internet, usados com frequência, em conjunto com o modelo TCP/IP: HTTP (Hypertext Transfer Protocol) cuja controlar o trabalho dos navegadores e sites; FTP (File Transfer Protocol) cuja função é definir como os arquivos são enviados por uma rede e SMTP (Simple Mail Transfer Protocol) serve para enviar e receber e-mails.
II. A função do TCP é obter o endereço em que os dados são enviados, já que cada computador tem um endereço. Já a função do IP é garantir a entrega precisa dos dados tão logo o endereço seja encontrado. Juntos, os dois formam o pacote de protocolos TCP/IP.
Marque a alternativa CORRETA:
I. TCP/IP é a abreviação de Transmission Control Protocol/Internet Protocol (protocolo de controle de transmissão/protocolo de internet) que é um protocolo de link de dados que permite a emissão e recepção de dados de computadores e outros dispositivos. O TCP/IP consegue realizar a conexão e a comunicação entre dispositivos offline.
II. O TCP/IP é se tornou o padrão global para comunicação na internet.
Marque a alternativa CORRETA:
I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente.
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.
Marque a alternativa CORRETA:
I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso.
II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo.
Marque a alternativa CORRETA:
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phising
(2) Ransomware
(3) Man-in-the-Middle (MitM)
(4) Ataque de Negação de Serviço (DDoS)
( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de
associação.
I. O POP3 é compatível apenas com a sincronização de e-mail unidirecional.
II. No POP3, as ações realizadas em um dispositivo são refletidas em todos os dispositivos conectados à mesma conta de e-mail.
III. Com as contas IMAP, as mensagens são armazenadas em um servidor remoto.
São corretas as afirmativas