Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.870 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2040384 Redes de Computadores
O protocolo ARP, resolve os endereços IP utilizados por programas de software que usam o TCP/IP para endereços de controle de acesso à mídia usados por hardware de rede local. No prompt de comandos do MS-DOS, é possível exibir as entradas ARP atuais, no modo detalhado, através do comando:
Alternativas
Q2040382 Noções de Informática
Considerando-se o Mozilla Firefox 61, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) 50_1.png (39×40) (2) 52_2.png (38×36) (3) 50_3.png (34×32)
(  ) Ver histórico, favoritos salvos e outros. (  ) Recarregar a página atual. (  ) Mostrar painéis.
Alternativas
Q2040372 Direito Penal
De acordo com a Lei nº 9.609/1998, não constituem ofensa aos direitos do titular de programa de computador, além de outras:
I. A reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda. II. A citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos. III. A ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão.
Está(ão) CORRETO(S):
Alternativas
Q2040371 Direito Constitucional
Em conformidade com a Constituição Federal, todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes, EXCETO:
Alternativas
Q2040367 Matemática
Certo professor de matemática formou os números de zero a nove utilizando apenas palitos de fósforo, conforme a imagem abaixo. Considerando-se que o professor solicitou que os alunos representassem em números o horário de meio-dia e meia, ao todo, quantos palitos de fósforo cada aluno utilizou para fazer o horário, desconsiderando-se os dois pontos que separam as horas dos minutos:
35.png (358×66) 
Alternativas
Q2040342 Português
Considerando-se a flexão das palavras, analisar a sentença abaixo:
“Casebre” é o aumentativo de “casa” (1ª parte). A palavra “boca” possui mais de um aumentativo, por exemplo, “bocarra” e “bocaça” (2ª parte). Na frase “Eu caminho para casa.”, a palavra sublinhada é um diminutivo (3ª parte).
A sentença está: 
Alternativas
Q2040341 Português
Assinalar a alternativa que relaciona masculino e feminino INCORRETAMENTE: 
Alternativas
Q2018820 Redes de Computadores
Para adicionar uma conta de e-mail Hotmail ou de outro servidor, como Gmail, Yahoo, no Outlook 2010, o usuário precisará das configurações:
Alternativas
Q2018819 Arquitetura de Computadores
Em relação aos tipos de barramentos de expansão existentes em uma placa mãe, analisar os itens abaixo:
I. O barramento ISA (Insdustry Stander Architecture), o mais antigo barramento de expansão, tem seu uso em dispositivos lentos, como mouses e modem por exemplo.
II. O barramento GPO (Over Graphics Port) foi projetado para oferecer uma conexão autônoma entre memória e placa gráfica.
III. O barramento PCI (Peripheral Component Interconnect) é um barramento de baixa velocidade, usado para conectar somente placas de redes.
Está(ão) CORRETO(S):
Alternativas
Q2018818 Noções de Informática
Sobre inserir controles de formulário como caixas de seleção ou botões de opção para facilitar a entrada de dados no Excel 2010, analisar os itens abaixo:
I. É necessário habilitar a guia Desenvolvedor na guia Arquivo > Opções > Personalizar Faixa de Opções> Marcar Desenvolvedor.
II. Para adicionar uma caixa de seleção, deve-se ir até a guia Desenvolvedor > Propriedades > Controles de Formulário e clicar em Caixa de Seleção.
III. Para adicionar botões de opção, deve-se ir até a guia Desenvolvedor > Inserir > Controles de Formulário e clicar em Botões de Opção.
Está(ão) CORRETO(S):
Alternativas
Q2018817 Redes de Computadores
Sobre características e protocolos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) UDP. (2) TCP.
(_) Fornece uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas e detecção opcional de erro fim a fim.
(_) Projetado para se adaptar dinamicamente às propriedades da rede interligada.
(_) Seu serviço é obtido quando tanto o transmissor como o receptor criam pontos extremos chamados soquetes.
Alternativas
Q2018816 Arquitetura de Computadores
Em relação aos tipos de módulos em que a memória principal é construída e as suas características, analisar os itens abaixo:
I. A memória principal SIMM (Single Inline Memory Module) tem um conector com 72 contatos e transfere 32 bits por ciclo de clock.
II. A memória principal DIMM (Dual Inline Memory Module) tem um conector com 240 contatos e transfere 64 bits por ciclo de clock.
III. A memória principal SO-DIM (Small Outline DIMM) é usada em notebooks ou até em microcomputadores, por ter seu tamanho menor que uma DIMM.
Está(ão) CORRETO(S):
Alternativas
Q2018815 Arquitetura de Computadores
Referente aos tipos de memórias RAM, qual é a mais utilizada e por quê? 
Alternativas
Q2018814 Noções de Informática
Sobre a navegação anônima no Google Chrome, em relação ao que acontece quando se navega com privacidade, analisar os itens abaixo:
I. Depois de sair de todas as janelas de navegação anônima, o Google Chrome salva o histórico de navegação, cookies e dados dos sites visitados nesse modo de navegação.
II. O Google Chrome não armazena os arquivos de download enquanto está em navegação privada. Porém, os arquivos ainda serão salvos na pasta Downloads, mesmo depois de sair do modo de navegação anônima.
III. O modo de navegação anônima impede que o Chrome salve a atividade de navegação no histórico local. A atividade ainda pode estar visível para o provedor de acesso à internet.
Estão CORRETOS:
Alternativas
Q2005117 Noções de Informática
Um endereço de correio eletrônico é composto por 
Alternativas
Q2005116 Noções de Informática
A combinação de teclas que serve como atalho para selecionar todos os diretórios e arquivos da área de trabalho no Microsoft Windows 10 é:
Alternativas
Q2005115 Noções de Informática
Sobre planos de contingência, é correto afirmar:
Alternativas
Q2005114 Noções de Informática
Analise as afirmativas a seguir acerca dos roteadores.
I. É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados.
II. Possui uma característica específica que é buscar as melhores rotas para enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas.
III. Proporciona conectividade entre os dispositivos como computadores, smartphones e tablets em redes LAN com a internet.
Estão corretas as afirmativas
Alternativas
Q2005113 Noções de Informática
Analise as afirmativas a seguir sobre a topologia de rede em estrela.
I. Utiliza cabos de par trançado e um concentrador como ponto central da rede.
II. A falha de um computador afeta o restante darede.
III. Sua codificação e adição de novos computadores
são considerados simples por não afetar a utilização dos demais computadores que pertencem à rede nessa topografia.
Estão corretas as afirmativas
Alternativas
Q2005112 Noções de Informática
Tomando como base conceitos de segurança da informação e a cartilha de segurança para internet do Cert.br, analise afirmativas a seguir.
I. O Vírus e o Worm são códigos maliciosos que podem ser recebidos automaticamente pela rede.
II. O Trojam e o Spyware, para infectarem um computador, devem ter a execução explícita do código malicioso.
III. O Ransomware é um programa que torna inacessível os dados armazenados em um equipamento, geralmente usando criptografia e exigindo pagamento de resgate para restabelecer o acesso ao usuário.
Estão corretas as afirmativas
Alternativas
Respostas
1921: C
1922: D
1923: E
1924: E
1925: B
1926: B
1927: E
1928: A
1929: A
1930: D
1931: A
1932: D
1933: A
1934: C
1935: A
1936: D
1937: C
1938: D
1939: B
1940: C