Questões de Concurso Comentadas para auxiliar de informática

Foram encontradas 113 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271048 Segurança da Informação
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

(  )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
(  )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
(  )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
(  )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q2271047 Segurança da Informação
No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido? 
Alternativas
Q2271046 Redes de Computadores
Um usuário relatou dificuldades em acessar páginas pela internet. Ao realizar uma rápida verificação de rede usando o comando "PING" em um computador com sistema operacional Windows 11, você recebeu a seguinte mensagem de resposta: "Esgotado o tempo limite do pedido". Com base nessa informação, qual das opções a seguir é a possível causa do problema? 
Alternativas
Q2271045 Arquitetura de Computadores
Um usuário reportou que o relógio de seu computador está constantemente apresentando data e hora incorretas após a inicialização. Qual das opções a seguir representa a solução definitiva para esse problema? 
Alternativas
Q2271044 Sistemas Operacionais
Quais dos seguintes requisitos de hardware são especificados como mínimos pelo fabricante para instalar o Sistema Operacional Windows 11 em um computador?
Alternativas
Q2271043 Governança de TI
Associe os termos de suporte de informática a usuário às suas descrições correspondentes:

Primeira coluna: termos de suporte

A.Help desk. B.Atendimento remoto. C.Troubleshooting. D.Ticket de suporte. E.Service desk.

Segunda coluna: descrição

(  )Um método de suporte que opera online por meio de ferramentas de comunicação, envolvendo a resolução de problemas e diagnóstico de questões técnicas.
(  )Ferramentas de gerenciamento utilizadas para registrar, informar e organizar as demandas dos clientes.
(  )Conjunto de ações com o objetivo de realizar um diagnóstico do problema e repará-lo.
(  )A área do setor de TI que lida com problemas de alta complexidade, consideradas ocorrências de nível 2 que requerem um processo abrangente de resolução.
(  )Caracteriza o serviço de suporte a clientes internos e externos para a resolução de problemas técnicos de TI.

Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2271042 Segurança da Informação
Um servidor da FURB recebeu um e-mail contendo uma mensagem com um formulário que solicita a inserção de informações pessoais. Ao completar os campos e confirmar o envio, as informações são inadvertidamente compartilhadas com criminosos. De que tipo de ataque cibernético esse servidor foi alvo? 
Alternativas
Q2271041 Arquitetura de Computadores
No que diz respeito à manutenção de microcomputadores, avalie as afirmações a seguir:
I.A manutenção preventiva visa corrigir problemas já ocorridos nos sistemas, enquanto a manutenção corretiva se concentra em evitar problemas futuros por meio de ações planejadas.
II.Exemplos de medidas de manutenção corretiva incluem a realização de backups regulares, a verificação de atualizações de software e a otimização de recursos do sistema.
III.A utilização de ferramentas de diagnósticos, análise de logs e registros, por exemplo, é uma abordagem comum para a manutenção preventiva, a fim de identificar problemas potenciais antes que eles causem interrupções.
IV.A restauração do sistema operacional para um ponto anterior no tempo é uma ação que faz parte do suporte corretivo.
É correto o que se afirma em: 
Alternativas
Q2271039 Segurança da Informação
O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo.
Assinale a alternativa que corretamente completa a lacuna no excerto: 
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1234205 Sistemas Operacionais
São versões disponíveis do sistema operacional Windows 2003 Server:
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1233918 Noções de Informática
Analise as seguintes sentenças em relação ao Windows XP na configuração (de fábrica).
I. É possível compartilhar diretórios, unidades de disco e impressoras.  II. Ao compartilhar uma pasta, você permite que os usuários acessem todos os arquivos daquela pasta, mas não permite que eles acessem as subpastas.  III. É possível aplicar o compartilhamento diretamente em um arquivo.
É(são)verdadeira(s),somente: 
Alternativas
Q1082551 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Uma das principais características do padrão 802.11b é a possibilidade de estabelecer conexões nas velocidades de transmissão
Alternativas
Q1082550 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
TCP e UDP são protocolos da camada de transporte, que é responsável pela transferência dos dados entre a máquina de origem e a máquina de destino. Considerando essa informação, julgue os itens que se seguem.
I O TCP é orientado à conexão. II O TCP é mais robusto e mais pesado que o UDP. III O UDP tolera perdas de pacotes. IV O UDP é uma boa escolha para transmissão de vídeos ou voz sobre IP. V O TCP preza pela confiabilidade, agregando, em seu cabeçalho, bits de controle.
A quantidade de itens certos é igual a
Alternativas
Q1082549 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Um protocolo de roteamento entre Sistemas Autônomos (SA) é usado para determinar como é realizado o encaminhamento de pacotes de um AS para outro. Um protocolo de roteamento entre SA é o
Alternativas
Q1082548 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Uma rede da Classe C com IP 204.17.5.0 e máscara 255.255.255.224(/27) permite ter até
Alternativas
Q1082547 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Os cabos CAT6a são uma versão melhorada dos CAT6 e podem atingir velocidades de transmissão de dados na rede de até
Alternativas
Q1082545 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Comutador ou switch é um dispositivo utilizado em redes de computadores. Além do switch layer 3, existe o switch layer 2, que
Alternativas
Q1082544 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Com a Conexão de Área de Trabalho Remota, é possível se conectar a um computador com o Windows a partir de outro computador com o Windows que esteja conectado à mesma rede ou à Internet. Uma das etapas para se configurar o computador remoto é descobrir o nome desse computador. Para isso, no Windows 10, deve‐se clicar o botão Iniciar (que possui o logotipo do Windows), na opção Configurações (que possui o desenho de uma roda dentada). Na janela que se abre, deve‐se clicar em
Alternativas
Q1082543 Governança de TI
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Conhecer os tipos de licença de software é importante para uma empresa porque contribui para o estabelecimento de estratégias de investimento mais assertivas. Há vários tipos de licença, como a copyleft,
Alternativas
Q1082542 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Um roteador wireless D‐Link DIR‐600 está corretamente ligado, por cabos de Ethernet, a um cable modem, que recebe o sinal de Internet, e a um computador com o sistema operacional Windows. Nesse caso hipotético, para acessar a tela de login que dá acesso ao setup de configuração do roteador, no computador ao qual o roteador está ligado, deve‐se a
Alternativas
Respostas
21: D
22: B
23: D
24: A
25: A
26: C
27: A
28: C
29: A
30: A
31: A
32: C
33: E
34: A
35: C
36: E
37: D
38: A
39: B
40: C