Questões de Concurso Comentadas para assessor técnico de informática

Foram encontradas 395 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2088252 Noções de Informática
Assinale a alternativa que apresenta três opções de configuração (opções entradas) do Windows 8.1 que podem ser utilizadas na alteração da senha do usuário: 
Alternativas
Q2088251 Programação
Na linguagem de programação PHP, os operadores de comparação menor que (<) e maior que (>) possuem: 
Alternativas
Q2088250 Banco de Dados
No que se refere aos comandos SQL, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Tornaram-se um padrão, os comandos funcionarão na maioria dos bancos de dados relacionais. II – Fornecem uma linguagem simples para manipulação de dados em um SGBD. III – Funcionam somente com bancos de dados orientados ao objeto. 
Alternativas
Q2088249 Arquitetura de Computadores
Um técnico de Informática precisa instalar um pente de memória RAM, com capacidade de 4 GBytes, em um microcomputador do tipo IBM-PC.
Assinale a alternativa que aponta o número de bits necessários para endereçar 4G endereços distintos de memória: 
Alternativas
Q2088248 Arquitetura de Computadores
Assinale a alternativa que apresenta as três partes que compõem um sistema computacional: 
Alternativas
Q2088247 Sistemas Operacionais
No instante que um computador é iniciado, passa a ser executado um programa responsável por fazer a verificação da memória RAM, do funcionamento de componentes como teclado e mouse, barramentos e outros dispositivos. Esse programa chama-se: 
Alternativas
Q2088246 Segurança da Informação
No que se refere à característica do requisito básico de segurança, conhecido como “integridade”, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.
Alternativas
Q2088245 Arquitetura de Computadores
Que nome se dá ao processo que possibilita que programas sejam adicionados a um determinado computador? 
Alternativas
Q2088244 Arquitetura de Computadores
Como se sabe, um computador possui vários tipos de memória utilizados em finalidades específicas, de acordo com a capacidade, persistência e velocidade de armazenamento de dados. Assinale a alternativa que corresponde a um tipo de memória: 
Alternativas
Q2088243 Arquitetura de Computadores
Periféricos, sistema operacional e memória RAM são, respectivamente: 
Alternativas
Q2088242 Redes de Computadores
Concernente aos cookies, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Monitora as atividades dos sistemas dos internautas e o envio de informações coletadas para terceiros sem que o internauta perceba. II – Alguns riscos referentes ao uso de cookies são: compartilhamento de informação, exploração de vulnerabilidade e coleta de informações pessoais. III – São pequenos arquivos gravados no computador do usuário quando este acessa sites na internet e que são reenviados a esses mesmos sites quando novamente visitados.
Alternativas
Q2088241 Segurança da Informação
Que nome se dá à ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas?
Alternativas
Q2088240 Sistemas Operacionais
Como se sabe, no Sistema Operacional Linux Debian, o gerenciamento de pacotes permite a instalação, a remoção e a atualização de softwares. Tal gerenciamento é permitido pelo: 
Alternativas
Q2088239 Arquitetura de Computadores
Como se sabe, um dos componentes de um computador é a parte lógica, criada por um programador e executada pelo processador. Essa parte lógica do computador recebe o nome de: 
Alternativas
Q2088238 Arquitetura de Computadores
Que nome se dá à tecnologia mais empregada em mouses sem fio que não saem da fábrica acompanhados de algum receptor USB, e, também, em fones sem fio?
Alternativas
Q2088237 Noções de Informática
No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador. II – Adicionar extensões legítimas de segurança no navegador. III – Utilizar conexões do tipo https em vez de http
Alternativas
Q2088236 Redes de Computadores
No que se refere aos firewalls em estado de conexão, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Permitem o uso de regras em redes que mantêm o estado das conexões. II – Mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para gerenciar a conectividade. III – Permitem o uso de regras que, dentre outras, possibilitam que um servidor Web externo envie pacotes para um host interno, mas somente se este, primeiro, estabelecer uma conexão com o servidor Web externo. 
Alternativas
Q2088235 Segurança da Informação
Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas: 
Alternativas
Q2088234 Redes de Computadores
Que nome se dá ao envio de mensagens de e-mail em grande quantidade, sem autorização dos destinatários? 
Alternativas
Q2088233 Redes de Computadores
No que se refere aos circuitos virtuais da camada de rede do modelo OSI, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A rota é escolhida quando o circuito virtual é estabelecido. II – Cada pacote contém um número do circuito virtual. III – Cada pacote é roteado independentemente.
Alternativas
Respostas
1: A
2: C
3: D
4: C
5: B
6: D
7: A
8: E
9: C
10: A
11: D
12: B
13: A
14: E
15: C
16: A
17: E
18: E
19: C
20: D