Questões de Concurso

Foram encontradas 144.387 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3024394 Redes de Computadores
Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local?
Alternativas
Q3024393 Redes de Computadores
Qual dispositivo de rede é usado principalmente para conectar diferentes segmentos de uma rede e gerenciar o tráfego entre eles?
Alternativas
Q3024392 Noções de Informática
No Microsoft Excel, qual função você usaria para calcular a média de um conjunto de valores em uma coluna?
Alternativas
Q3024391 Sistemas Operacionais
Ao instalar um sistema operacional Linux, qual das seguintes partições é essencial para o boot do sistema? 
Alternativas
Q3024390 Redes de Computadores
Um usuário está configurando um servidor de rede para administrar um grupo de usuários com diferentes necessidades de acesso a recursos. É crucial organizar esses usuários de forma eficiente para a aplicação das políticas de segurança. Com base nas informações, assinale a alternativa que apresenta a técnica mais eficaz para administrar e aplicar permissões de acesso para grupos de usuários em um servidor. 
Alternativas
Q3024389 Redes de Computadores
Em um escritório com várias estações de trabalho e servidores, um funcionário está configurando a rede para conectar diversas estações de trabalho, impressoras e servidores. Seu objetivo é garantir que os dados enviados por um dispositivo sejam direcionados exatamente para o destinatário correto dentro da mesma rede local, minimizando o tráfego desnecessário e otimizando a comunicação entre os dispositivos. A respeito da função principal de um switch em uma rede Ethernet, assinale a alternativa correta.
Alternativas
Q3024388 Noções de Informática
Ao configurar a resolução de um scanner para digitalizar documentos de texto, qual configuração de dots per inch (DPI) é mais recomendada para obter um equilíbrio entre qualidade de imagem e tamanho do arquivo? 
Alternativas
Q3024387 Segurança da Informação
Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
Alternativas
Q3024386 Segurança da Informação
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. 
Alternativas
Q3024385 Sistemas Operacionais
Utilizando um computador para realizar diversas tarefas ao mesmo tempo, como navegar na internet, editar documentos e ouvir música, de repente o desempenho do sistema começa a cair, e percebe-se que ele está ficando mais lento. Isso ocorre porque a memória RAM disponível está quase totalmente ocupada pelos programas em execução. Nesse momento, o sistema operacional começa a utilizar um recurso chamado memória virtual para manter o funcionamento do computador de maneira eficiente. Diante do cenário, assinale a alternativa que indica a função da memória virtual.
Alternativas
Q3024384 Redes de Computadores
“A Camada _______________ caracteriza-se pela sincronização de ____________. Isso significa que a camada pode inserir pontos de ____________________ durante a comunicação. Esses pontos permitem que, em caso de ____________________ na rede, a transmissão de dados possa ser retomada _______________________________________________, em vez de reiniciar do início. Isso ajuda a garantir uma comunicação ________________________________________.” Assinale a alternativa que apresenta os termos corretos para completar o conceito do enunciado, nas respectivas lacunas.
Alternativas
Q3024278 Algoritmos e Estrutura de Dados

Há muitas técnicas que podem ser usadas para documentar processos. Sobre processos de produto, considere as afirmativas abaixo:



I. Os diagramas de fluxo simples são usados para identificar os principais elementos de um processo.


II. As folhas de roteiro fornecem informações sobre as atividades envolvidas no processo, incluindo a descrição da atividade e as ferramentas e equipamentos necessários.


III. O fluxograma refere-se à representação gráfica da linha de montagem e é usualmente denominado manual.


IV. O fluxograma documenta o fluxo e as diversas atividades, usa diferentes símbolos para identificar os diferentes tipos de atividades.



É CORRETO o que se afirma em:

Alternativas
Q3024255 Segurança da Informação
Assinale a alternativa INCORRETA em relação aos métodos heurísticos
Alternativas
Q3024150 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O RAT tem como principal característica a utilização de e‑mails não solicitados em conjunto com sites fraudulentos, com a finalidade de roubar dados pessoais.
Alternativas
Q3024149 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

Cryptojacking pode causar redução no desempenho do sistema, aumento do consumo de energia e desgaste do hardware.
Alternativas
Q3024148 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O comando ping é utilizado para testar a conectividade de rede entre dois dispositivos, enviando pacotes ICMP para um destino especificado.
Alternativas
Q3024147 Noções de Informática
Quanto aos conceitos de redes de computadores e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O hub é o dispositivo de rede responsável por determinar o melhor caminho para encaminhar pacotes de dados entre diferentes redes.
Alternativas
Q3024146 Noções de Informática
Acerca dos procedimentos de informática, do Microsoft Word 365 e dos conceitos de organização e de gerenciamento de programas, julgue o item seguintes. 

Cortana é o aplicativo nativo do Windows 10 utilizado para realizar anotações e manter registros em um formato digital. Esse recurso permite que os blocos de anotações sejam armazenados online, possibilitando ao usuário acessá‑los por meio de outros dispositivos.
Alternativas
Q3024145 Noções de Informática
Acerca dos procedimentos de informática, do Microsoft Word 365 e dos conceitos de organização e de gerenciamento de programas, julgue o item seguintes. 

No Windows 10, o recurso Gerenciamento de Disco é utilizado para monitorar e gerenciar os processos, o desempenho do sistema e o uso de recursos. 
Alternativas
Respostas
2281: D
2282: B
2283: C
2284: B
2285: B
2286: B
2287: C
2288: C
2289: A
2290: C
2291: B
2292: D
2293: D
2294: B
2295: E
2296: C
2297: C
2298: E
2299: E
2300: E