Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.870 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2171544 Segurança da Informação
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
Alternativas
Q2171543 Segurança da Informação
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS? 
Alternativas
Q2171542 Segurança da Informação
Muitas empresas têm grandes quantidades de informações confidenciais on-line, como segredos comerciais, planos de desenvolvimento de produto, etc. Além do perigo das informações virem a público, também há o perigo do vazamento dessas informações dentro da empresa. Em consequência disso, são necessários mecanismos para manter a segurança em estações de trabalho e um deles é o chamado firewall. Em relação ao firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171541 Sistemas Operacionais
O Active Directory (AD) é a implementação do Windows para os serviços do protocolo peso-leve de acesso a diretórios, Lightweight Directory-Access Protocol (LDAP). Em relação ao Active Directory, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2171540 Redes de Computadores
O sistema de nome de domínio (DNS) especifica a estrutura de nomeação dos hospedeiros, assim como a resolução de nome para endereço. Os hospedeiros na Internet são endereçados logicamente com nomes de várias partes conhecidos como endereços IP. As partes de um endereço IP começam com a parte mais específica e passam para a mais genérica, com pontos separando os campos. Em relação ao DNS, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. Esses registros são o banco de dados DNS.
( ) Os nomes de domínios podem ser absolutos ou relativos. Um nome de domínio absoluto sempre termina com um ponto, ao contrário de um nome de domínio relativo.
( ) Os nomes de domínios fazem distinção entre letras maiúsculas e minúsculas.
( ) O processo de pesquisa de um nome e localização de um endereço é chamado resolução de nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171539 Redes de Computadores
Em relação ao protocolo de configuração dinâmica de host conhecido como Dynamic Host Configuration Protocol (DHCP), analise as assertivas abaixo:
I. Um servidor DHCP devidamente configurado na rede responde a solicitação do usuário com um pacote contendo o endereço IP e demais configurações necessárias (sub-rede, gateway, etc).
II. Para que o DHCP possa desempenhar sua função em uma rede, um dos requisitos necessários é que o computador do usuário (denominado cliente, que irá requisitar um endereço IP) deve possuir o pacote DHCP cliente devidamente instalado.
III. Tanto em redes empresariais como domésticas, o DHCP é usado pelos ISPs (Internet Service Providers), para definir os parâmetros dos dispositivos pelo enlace de acesso à Internet, de modo que os clientes não precisam ligar para seus ISPs para receber essa informação.
Quais estão corretas?
Alternativas
Q2171538 Redes de Computadores
O servidor DNS tem a função de traduzir endereços digitados nas URLs dos navegadores em endereços IPs. Em relação ao servidor DNS, analise as assertivas abaixo:
( ) O servidor de nomes raiz (e cada servidor de nomes subsequente) não continua recursivamente a consulta para o servidor de nomes local, ele apenas retorna uma resposta parcial e prossegue para próxima consulta.
( ) Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não superpostas.
( ) Um registro oficial é aquele que vem da autoridade que controla o registro e, portanto, sempre está correto.
( ) Servidores de nomes raiz têm informações sobre cada domínio de alto nível.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171537 Redes de Computadores
Em uma rede de computadores, os servidores podem agregar diversos serviços, ou seja, hospedar diferentes tipos de serviços que irão disponibilizar aos clientes da rede, como podem, também, atender a uma única tarefa. Há atualmente uma ampla variedade de servidores, com os mais variados fins. Em relação aos tipos de serviços para servidores de rede, analise as assertivas abaixo:
I. O servidor de arquivos tem a função de armazenar dados compartilhados entre diferentes usuários de uma rede de computadores.
II. O servidor de FTP tem a função de armazenar, gerenciar e processar o envio e recebimento de e-mails.
III. O servidor de WEB tem a função de armazenar as páginas dos usuários (sites) que ficarão públicas na internet (URL específica).
Quais estão corretas?
Alternativas
Q2171536 Redes de Computadores
No modelo conhecido como cliente-servidor, há duas classes de processos: servidores que prestam algum serviço, e os clientes, que usam esses serviços. A essência encontra-se na presença de processos clientes e processos servidores. Em relação ao modelo cliente-servidor, analise as assertivas abaixo:
I. No modelo cliente-servidor, a comunicação toma a forma do processo cliente enviando uma mensagem pela rede ao processo servidor. Então, o processo cliente espera por uma mensagem de resposta. Quando o processo servidor recebe a solicitação, ele executa o trabalho solicitado ou procura pelos dados solicitados e envia uma resposta de volta.
II. O modelo cliente-servidor é aplicável somente quando cliente e servidor estão, ambos, no mesmo prédio (e pertencem à mesma empresa). O modelo não é aplicável quando estão muito afastados.
III. Um servidor pode atender a múltiplos clientes, e um cliente pode usar múltiplos servidores, dependendo dos detalhes de implementação de determinada instalação cliente-servidor.
Quais estão corretas?
Alternativas
Q2171535 Governança de TI
O administrador de TI da sua organização usa o Centro de Software para instalar aplicativos, atualizações de software e atualizar o Windows. O Centro de Software é instalado automaticamente em dispositivos Windows que sua organização de TI gerencia. Em relação ao Centro de Software, analise as assertivas abaixo:
I. Se vários usuários estiverem usando um dispositivo ao mesmo tempo, o usuário com a ID de sessão mais alta será o único a ver todas as implantações disponíveis no Centro de Software.
II. Alguns aplicativos podem exigir aprovação antes de serem instalados. Quando um administrador aprova sua solicitação, você pode instalar o aplicativo. Se você aguardar, o Centro de Software instala automaticamente o aplicativo durante seu horário não comercial.
III. O Centro de Software permite instalar mais de um aplicativo por vez em vez de esperar que um seja concluído antes de iniciar o próximo.
Quais estão corretas?
Alternativas
Q2171534 Redes de Computadores
O Nagios é um completo sistema de gerenciamento de dispositivos de rede, que possui uma ampla quantidade de plug-ins que podem ser adicionados, como forma de aumentar suas funcionalidades. Em relação ao Nagios, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Realiza monitoramento de rede e serviços diversos (POP3, SMPT, HTTP, PING, etc.).
( ) Faz a notificação quando problemas de rede e dispositivos ocorrerem e forem resolvidos.
( ) Tem uma interface web para visualização do status da rede, histórico de notificação e problemas, arquivos de log, etc.
( ) Realiza monitoramento dos recursos computacionais (processador, uso de disco, memória, etc.).
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171533 Redes de Computadores
Zabbix é uma ferramenta de monitoramento de rede de computadores capaz de monitorar uma infraestrutura completa. Possui licença GPL de uso gratuito e dispõe de uma grande variedade de opções. Em relação às principais características do Zabbix, analise as assertivas abaixo:
I. Tem suporte a uma grande variedade de sistemas operacionais como Linux, Windows, Solaris, OpenBSD, Mac OS X, entre outros.
II. Tem integração com banco de dados (MySQL, Oracle, PostgreSQL ou SQLite) e geração de gráficos em tempo real.
III. Realiza a monitoria de serviços simples, como HTTP, POP3, IMAP, SSH, entre outros e possui suporte nativo ao protocolo SNMP.
Quais estão corretas?
Alternativas
Q2171532 Arquitetura de Computadores
Processadores podem se apresentar sob diversas formas em computadores, por exemplo, uma unidade central de processamento, Central Processing Unit (CPU), um coprocessador gráfico ou processador de sinais digitais, Digital Signal Processor (DSP). Em relação a processadores, analise as assertivas abaixo:
I. As instruções que um processador pode executar são definidas por seu conjunto de instruções. O tamanho de cada instrução, ou comprimento da instrução, pode ser diferente entre arquiteturas e dentro de cada arquitetura.
II. A unidade de decodificação de instrução carrega instruções na memória de alta velocidade, denominada registradores de instruções, para que o processador possa executá-las rapidamente.
III. Processadores modernos executam muitas operações de gerenciamento de recursos no hardware para melhorar o desempenho. Entre elas, estão suporte para a memória virtual e interrupções de hardware.
Quais estão INCORRETAS?
Alternativas
Q2171531 Arquitetura de Computadores
Memória principal consiste em memória volátil de acesso aleatório, Random Access Memory (RAM). O termo “aleatório” é usado no sentido de que os processos podem acessar localizações de dados em qualquer ordem. Em relação à memória RAM, analise as assertivas abaixo:
I. A RAM estática (SRAM) requer que um circuito de renovação leia periodicamente o conteúdo ou os dados serão perdidos.
II. A RAM dinâmica (DRAM) não precisa ser renovada para manter os dados que armazena.
III. A SRAM, comumente empregada em caches de processador, é tipicamente mais rápida e mais cara do que a DRAM.
Quais estão INCORRETAS?
Alternativas
Q2171530 Arquitetura de Computadores
O hardware de um computador consiste em seus dispositivos físicos: processador(es), memória principal e dispositivos de entrada/saída. Em relação a esses dispositivos físicos, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Para habilitar a comunicação entre dispositivos diferentes, computadores são equipados com uma ou mais placas de circuito impresso (Printed Circuit Board — PCB). Uma PCB é um componente de hardware que fornece conexões elétricas entre dispositivos em vários lugares da placa.
( ) Um registrador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina.
( ) Barramentos transportam informações entre dispositivos de hardware. Os dispositivos enviam sinais elétricos pelo barramento para se comunicarem com outros dispositivos.
( ) A placa-mãe fornece encaixes nos quais outros componentes como o processador, a memória principal e outros dispositivos de hardware são inseridos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171529 Sistemas Operacionais
O Windows é um sistema operacional moderno que é executado em PCs, laptops, tablets e smartphones de consumidores, bem como em PCs de desktop e servidores corporativos. Em relação ao sistema operacional Windows 11, analise as assertivas abaixo:
I. Se você conectar o PC a um monitor externo, o Windows 11 pode lembrar onde estavam essas janelas quando você sair, voltar e se reconectar.
II. Com os grupos de área de trabalho, você pode organizar as janelas e os aplicativos abertos em “áreas de trabalho” separadas para que seja mais fácil mudar entre os modos de trabalho e diversão.
III. O Controle Inteligente de Aplicativos é exclusivo para o Windows 11. Ele fornece uma camada de segurança ao permitir que somente aplicativos de boa reputação sejam instalados.
Quais estão corretas?
Alternativas
Q2171528 Sistemas Operacionais
Em relação aos módulos do kernell do sistema Linux, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Os módulos do kernel permitem que um sistema Linux seja configurado com um kernel mínimo padrão, sem quaisquer drivers de dispositivos adicionais embutidos.
( ) Se você usar módulos do kernel, não terá que criar um novo kernel para testar um novo driver.
( ) Entre outras coisas, um módulo do kernel pode implementar um driver de dispositivos, um sistema de arquivos ou um protocolo de rede.
( ) Qualquer pessoa que queira escrever um código do kernel é capaz de compilar um kernel modificado e reinicializar com essa nova funcionalidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171527 Sistemas Operacionais
O Linux é um sistema multiusuário e multitarefa preemptivo com um conjunto completo de ferramentas compatíveis com o UNIX. O sistema Linux é composto por três corpos de código principais: kernel, bibliotecas de sistema e utilitários de sistema. Em relação a essas três componentes, analise as assertivas abaixo:
I. O kernel é responsável por manter todas as abstrações importantes do sistema operacional, incluindo itens como memória virtual e processos.
II. As bibliotecas do sistema definem um conjunto-padrão de funções por meio das quais as aplicações podem interagir com o kernel.
III. Os utilitários do sistema conhecidos como daemons são invocados apenas uma vez para inicializar e configurar certos aspectos do sistema.
Quais estão INCORRETAS?
Alternativas
Q2171526 Noções de Informática
Os navegadores web atuais fornecem navegação em guias, o que permite que uma única instância de uma aplicação do navegador web abra vários websites ao mesmo tempo, cada um em uma guia separada. Para se alternar entre os diferentes websites, um usuário precisa apenas clicar na guia apropriada. Um problema dessa abordagem é que se uma aplicação web em uma guia cair, o processo inteiro também cairá. O navegador Chrome da Google foi projetado para resolver esse problema usando uma arquitetura multiprocessos. O Chrome identifica três tipos de processos diferentes: navegador, renderizadores e plug-ins. Em relação a esses três tipos de processos, analise as assertivas abaixo:
I. O processo renderizador é responsável por gerenciar a interface de usuário, assim como o I/O de disco e de rede.
II. O processo navegador contém a lógica para renderização de páginas web. Assim, eles contêm a lógica para manipulação de HTML, JavaScript, imagens e assim por diante.
III. Um processo plug-in é criado para cada tipo de plug-in em uso (como flash, por exemplo). Os processos plug-in contêm o código para o plug-in, assim como um código adicional que habilite o plug-in a se comunicar com os processos renderizadores associados e com o processo navegador.
Quais estão INCORRETAS?
Alternativas
Q2171525 Noções de Informática
O Pacote Office é um conjunto de programas de computador, que conta com ferramentas extremamente úteis para nosso dia a dia, principalmente em escritórios e empresas. Os programas Word, Excel e Powerpoint fazem parte do Pacote Office365 e de muitas versões anteriores do Office. Em relação aos programas Word, Excel e Powerpoint, analise as assertivas abaixo:
I. O Microsoft PowerPoint é um editor de planilhas. No PowerPoint, você cria planilhas com base em modelos ou por conta própria usando fórmulas modernas para realizar cálculos. Além disso, o programa oferece outros recursos como visualizar dados com gráficos, minigráficos e tabelas.
II. O Microsoft Word é um processador de texto produzido pela Microsoft Office/Microsoft 365. No Word, você cria e compartilha seus documentos com qualquer pessoa e também verifica a ortografia, gramática, uso de maiúsculas e pontuação.
III. O Microsoft Excel é um programa utilizado para criação/edição e exibição de apresentações gráficas. No Excel, você cria slides e pode inserir objetos 3D e animações incorporadas diretamente nas apresentações de slides por meio de seus próprios arquivos ou de uma biblioteca de conteúdo.
Quais estão corretas?
Alternativas
Respostas
1561: A
1562: B
1563: C
1564: C
1565: A
1566: E
1567: D
1568: C
1569: D
1570: D
1571: C
1572: E
1573: A
1574: C
1575: A
1576: E
1577: D
1578: B
1579: C
1580: A