Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.918 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2389758 Redes de Computadores
Analise as informações a seguir:

I. É correto afirmar que placas de rede, hubs, switches e roteadores são equipamentos de Internet, distribuição e conexão que, embora executem funções parecidas, trabalham de maneiras diferentes.  
II. É correto afirmar que roteador é um equipamento cuja função é intermediar, permitindo a troca de pacotes entre redes separadas, trabalho que segue um conjunto de regras.

Marque a alternativa CORRETA: 
Alternativas
Q2389757 Arquitetura de Computadores
Analise as informações a seguir:

I. É certo afirmar que HD é a placa central de todo o computador, à qual todos os outros componentes são conectados.
II. É certo afirmar Drive DVD/CD é o equipamento que armazena os dados permanentes do computador, como documentos de texto e imagens salvas pelo usuário.

Marque a alternativa CORRETA: 
Alternativas
Q2389756 Arquitetura de Computadores
Analise as informações a seguir:

I. É correto afirmar que a CPU é responsável por controlar as operações que a máquina realiza, interferindo diretamente na velocidade das tarefas executadas.
II. É correto afirmar que a Placa Mãe tem como função armazenar momentaneamente os dados dos programas que estão em execução no computador, ou seja, enquanto o computador estiver ligado.

Marque a alternativa CORRETA: 
Alternativas
Q2389755 Arquitetura de Computadores
Analise as informações a seguir:

I. Sobre hardwares, é correto afirmar que dispositivos de armazenamento secundário são peças que se conectam para que o computador funcione e componentes internos são componentes responsáveis por armazenar os dados de forma permanente no computador.
II. Sobre hardware, é correto afirmar que dispositivos de entrada são componentes conectados à CPU como monitor e caixas de som e dispositivos de saída são os componentes que traduzem os dados recebidos para uma linguagem acessível ao usuário, como teclado e mouse.

Marque a alternativa CORRETA: 
Alternativas
Q2389754 Segurança da Informação
Analise as informações a seguir:

I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais. 
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate. 

Marque a alternativa CORRETA: 
Alternativas
Q2389753 Banco de Dados
Analise as informações a seguir:

I.  O Sistema Gerenciador de Banco de Dados (SGBD) é equipado com recursos de backup e recuperação de dados, permitindo a restauração em casos de falha ou perda de informações. Não obstante tudo isso, o SGBD não consegue garantir a qualidade nem a eficiência esperada na gestão de dados das organizações que o utilizam. 
II. O Sistema Gerenciador de Banco de Dados (SGBD) é uma tecnologia responsável por garantir a instabilidade das informações arquivadas e a segurança do acesso a tais dados, controlando essas ações por meio de permissões e autorizações de usuários.

Marque a alternativa CORRETA:  
Alternativas
Q2389752 Redes de Computadores
Analise as informações a seguir:

I. São protocolos comuns de internet, usados com frequência, em conjunto com o modelo TCP/IP: HTTP (Hypertext Transfer Protocol) cuja controlar o trabalho dos navegadores e sites; FTP (File Transfer Protocol) cuja função é definir como os arquivos são enviados por uma rede e SMTP (Simple Mail Transfer Protocol) serve para enviar e receber e-mails. 
II. A função do TCP é obter o endereço em que os dados são enviados, já que cada computador tem um endereço. Já a função do IP é garantir a entrega precisa dos dados tão logo o endereço seja encontrado. Juntos, os dois formam o pacote de protocolos TCP/IP.

Marque a alternativa CORRETA: 
Alternativas
Q2389751 Redes de Computadores
Analise as informações a seguir:

I. TCP/IP é a abreviação de Transmission Control Protocol/Internet Protocol (protocolo de controle de transmissão/protocolo de internet) que é um protocolo de link de dados que permite a emissão e recepção de dados de computadores e outros dispositivos. O TCP/IP consegue realizar a conexão e a comunicação entre dispositivos offline.
II. O TCP/IP é se tornou o padrão global para comunicação na internet. 

Marque a alternativa CORRETA: 
Alternativas
Q2389749 Sistemas Operacionais
Analise as informações a seguir:

I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente. 
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.

Marque a alternativa CORRETA: 
Alternativas
Q2389747 Segurança da Informação
Analise as afirmativas a seguir:

I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso. 
II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo. 

Marque a alternativa CORRETA: 
Alternativas
Q2368204 Noções de Informática
No Google Chrome, ao digitar Domingos Martins na pesquisa, com o objetivo de saber como chegar ao município, assim que a página apresentar os resultados, pode-se filtrar clicando em um botão na barra superior chamado
Alternativas
Q2368203 Noções de Informática
No Google Chrome, para abrir uma nova janela anônima, deve-se pressionar
Alternativas
Q2368201 Noções de Informática
No ambiente do Microsoft Office BR, para selecionar todo o conteúdo do documento exibido, é necessário pressionar
Alternativas
Q2367750 Segurança da Informação
Sobre as cópias de segurança (backups), é correto afirmar que
Alternativas
Q2367749 Segurança da Informação

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:


(1) Phising 

(2) Ransomware

(3) Man-in-the-Middle (MitM) 

(4) Ataque de Negação de Serviço (DDoS)


( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.


( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.


( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

Alternativas
Q2367748 Segurança da Informação
Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
Alternativas
Q2367747 Redes de Computadores
Considere as seguintes afirmações sobre protocolos POP3 (Post Office Protocol 3) e IMAP (Internet Message Access Protocol):

I. O POP3 é compatível apenas com a sincronização de e-mail unidirecional.
II. No POP3, as ações realizadas em um dispositivo são refletidas em todos os dispositivos conectados à mesma conta de e-mail.
III. Com as contas IMAP, as mensagens são armazenadas em um servidor remoto.

São corretas as afirmativas
Alternativas
Q2367746 Segurança da Informação
Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
Alternativas
Q2367745 Noções de Informática
OneDrive, Dropbox e Google Drive são exemplos de
Alternativas
Q2367744 Redes de Computadores
Assinale a afirmativa incorreta sobre o Bluetooth.
Alternativas
Respostas
1141: A
1142: D
1143: B
1144: D
1145: A
1146: D
1147: B
1148: C
1149: D
1150: A
1151: D
1152: C
1153: B
1154: C
1155: B
1156: D
1157: C
1158: C
1159: A
1160: B