Questões de Concurso

Foram encontradas 145.548 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3117281 Redes de Computadores
Sobre a infraestrutura, serviços e o funcionamento da Internet, julgue as afirmativas a seguir:
I.O protocolo FTP não garante a segurança dos dados transmitidos, pois opera de forma não criptografada. Ele é utilizado para transferência de arquivos. A transferência com segurança é uma função do FTPS (FTP Secure) ou SFTP (SSH File Transfer Protocol).
II.A camada de aplicação do modelo TCP/IP é responsável por fragmentar os pacotes de dados para garantir a entrega correta e ordenada no destino.
III.O sistema de nomes de domínio (DNS) é um serviço da Internet que converte endereços IP em URLs para facilitar o acesso aos sites.
IV.O protocolo HTTPS utiliza criptografia para proteger a comunicação entre cliente e servidor, sendo especialmente importante para transações bancárias e de e-commerce.
V.O protocolo de correio eletrônico SMTP é usado exclusivamente para o recebimento de mensagens em servidores de e-mail, enquanto o protocolo POP3 é utilizado apenas para o envio.

Assinale a alternativa correta:
Alternativas
Q3117280 Noções de Informática
Em um ambiente corporativo digital, a organização eficiente dos arquivos e o uso adequado de tecnologias assistivas são fundamentais para otimizar o acesso à informação e promover a inclusão de todos os colaboradores. Sobre a organização e gestão de arquivos digitais, e os conceitos de tecnologias assistivas e recursos computacionais, analise as afirmativas a seguir:
I.A organização de arquivos digitais, quando realizada em uma estrutura hierárquica de pastas e subpastas, contribui para a rápida localização e recuperação de informações, além de facilitar o controle de versões e garantir a segurança dos documentos.
II.Tecnologias assistivas em informática abrangem ferramentas que permitem o acesso e a inclusão digital de pessoas com deficiência, sendo, portanto, consideradas dispositivos exclusivamente físicos, como teclados adaptados e leitores de tela.
III.A gestão eficiente de arquivos digitais envolve o uso de sistemas de controle de versão, que permitem rastrear alterações e, caso necessário, retornar a versões anteriores de documentos.
IV.Softwares de reconhecimento de voz, leitores de tela e ampliadores de texto são exemplos de tecnologias assistivas que facilitam o uso do computador por pessoas com diferentes tipos de deficiência visual e motora.

Assinale a alternativa correta:
Alternativas
Q3117279 Arquitetura de Software
Um desenvolvedor de sistemas está analisando diferentes modelos de ciclo de vida para escolher o mais adequado para um projeto de grande escala que requer uma entrega contínua de funcionalidades. Considerando as características de cada modelo, assinale a alternativa que apresenta a descrição correta para o modelo que prioriza a flexibilidade e a adaptação às mudanças durante o processo de desenvolvimento:
Alternativas
Q3117278 Engenharia de Software
Durante o processo de desenvolvimento de software, é fundamental escolher as práticas adequadas para garantir a qualidade e a eficiência do produto final. Considerando os diferentes processos de desenvolvimento de software, assinale a alternativa que apresenta uma prática recomendada para a gestão de projetos de software:
Alternativas
Q3117277 Programação
Um desenvolvedor está criando um formulário HTML5 que coleta informações dos usuários, como nome, e-mail e mensagem, e deseja processar esses dados com PHP. Para garantir que o formulário seja enviado corretamente ao servidor e que os dados sejam processados pelo script PHP, é importante estruturar os códigos HTML e PHP de forma adequada. Analise as alternativas abaixo e escolha a que descreve corretamente a integração de HTML5 e PHP para esse propósito:
Alternativas
Q3117276 Noções de Informática
Com base nas funcionalidades e recursos dos aplicativos do Microsoft Office 2019 e versões superiores (Word, Excel e PowerPoint), analise as alternativas a seguir e assinale a opção correta:
Alternativas
Q3117230 Noções de Informática
Durante uma auditoria de segurança em um sistema, identificou-se a presença de um software que exibe anúncios constantes, redirecionando o usuário para sites promocionais e comprometendo o desempenho do dispositivo. Após análise, percebeu-se que ele coleta dados de navegação para direcionar os anúncios de forma mais eficaz. Esse tipo de software é classificado como:
Alternativas
Q3117227 Arquitetura de Computadores
As arquiteturas x86 e x64 se referem a diferentes conjuntos de instruções e capacidades de endereçamento de memória dos processadores. Essa diferença impacta diretamente a compatibilidade com sistemas operacionais e programas, além de influenciar o desempenho do sistema. Considerando essas arquiteturas, qual das alternativas abaixo descreve corretamente uma característica da arquitetura x64 em comparação com a arquitetura x86?
Alternativas
Q3117177 Noções de Informática
Uma empresa está desenvolvendo um sistema de monitoramento em tempo real para gerenciar uma linha de produção em uma fábrica. Esse sistema deve ser capaz de reagir de forma imediata a eventos críticos, como mudanças de temperatura e falhas nas máquinas, além de garantir que todas as ações sejam executadas com precisão em intervalos específicos, evitando atrasos que poderiam causar sérios problemas operacionais e de segurança. Dentre os tipos de Sistemas Operacionais disponíveis, qual deles é o mais indicado para essa aplicação, considerando a necessidade de resposta rápida e previsibilidade temporal? 
Alternativas
Q3117176 Noções de Informática
No Microsoft Word, o recurso de Mala Direta é amplamente utilizado. Para qual das seguintes tarefas a Mala Direta é mais apropriada?
Alternativas
Q3117126 Redes de Computadores
O protocolo TCP/IP é essencial para a comunicação na Internet, organizando-se em diferentes camadas e protocolos. Qual das alternativas abaixo descreve corretamente uma função do protocolo TCP?
Alternativas
Q3117078 Noções de Informática
O modelo de camadas é fundamental para a organização e funcionamento das redes de computadores, separando as funções da rede em diferentes níveis de abstração. Sobre esse assunto, assinale a alternativa correta. 
Alternativas
Q3117035 Noções de Informática
Um microcomputador típico é composto por uma série de componentes principais que trabalham em conjunto para processar dados e executar instruções. Sobre esse assunto, marque V para as afirmativas verdadeiras e F para as falsas.

(__) A Unidade Central de Processamento (CPU) é o "cérebro" do computador. Ela executa instruções de programas, realiza cálculos lógicos e aritméticos e controla a operação de outros componentes.
(__) A Memória RAM armazena instruções permanentes, como o BIOS, que é essencial para iniciar o sistema e preparar o hardware para carregar o sistema operacional.
(__) A Memória ROM é a memória volátil onde o sistema armazena dados temporários enquanto o computador está ligado. Quando o computador é desligado, os dados são apagados.

A sequência está correta em
Alternativas
Q3117034 Sistemas Operacionais
A arquitetura de um Sistema Operacional geralmente é dividida em camadas que ajudam a organizar sua complexidade. Nesse sentido, qual componente do Sistema Operacional atua como a interface que permite ao usuário interagir diretamente com o sistema, enviando comandos que são interpretados e executados pelo sistema operacional?
Alternativas
Q3117033 Noções de Informática
Para organizar e gerenciar arquivos de maneira eficaz, é importante planejar uma estrutura de pastas que facilite a navegação, a segurança e a busca de informações. Qual é a principal vantagem de adotar uma estrutura hierárquica de pastas bem definida em um ambiente corporativo?
Alternativas
Q3117032 Segurança da Informação
A criptografia é fundamental para garantir a segurança dos dados transmitidos pela Internet. Existem diferentes métodos e protocolos de criptografia utilizados para proteger a integridade e a confidencialidade das informações. Sobre os tipos de criptografia e os protocolos de segurança, assinale a alternativa correta.
Alternativas
Q3117031 Noções de Informática
Durante a análise de um código malicioso, foi observado que ele permanece inativo até que uma condição específica seja atendida, como uma data, hora ou a execução de um programa específico. Esse comportamento é característico de qual etapa dos vírus?
Alternativas
Q3116699 Noções de Informática
A proteção de dados e sistemas contra ameaças cibernéticas se tornou uma prioridade para indivíduos e organizações e a utilização de ferramentas como antivírus, aliada a práticas recomendadas de segurança desempenham um papel importante na defesa contra uma variedade de ataques. Sobre Segurança da Informação e o uso de antivírus e práticas para proteção contra ameaças cibernéticas, analise as afirmativas a seguir:

I.Um dos princípios básicos da segurança da informação é a disponibilidade, que garante que os dados estejam acessíveis aos usuários autorizados sempre que necessário.
II.Os antivírus detectam e eliminam automaticamente qualquer tipo de ameaça cibernética, incluindo vírus, malware e ataques de phishing, sem a necessidade de configurações adicionais ou atualizações.
III.Uma prática recomendada para proteção contra ransomware é realizar backups periódicos dos dados, de preferência em locais diferentes do sistema principal, como serviços de armazenamento em nuvem ou dispositivos externos.
IV.O uso de senhas fortes, que combinam letras, números e caracteres especiais, é suficiente para garantir a segurança completa contra-ataques de força bruta e outras ameaças cibernéticas.

Assinale a alternativa correta: 
Alternativas
Q3116697 Noções de Informática
Sobre Componentes de Hardware de microcomputadores e dispositivos de armazenamento de dados, analise as afirmativas a seguir:

I.A CPU (Unidade Central de Processamento) é considerada o "cérebro" do computador, responsável por executar instruções e cálculos lógicos, e seu desempenho é influenciado diretamente pela velocidade do clock e pelo número de núcleos.
II.A memória RAM (Memória de Acesso Aleatório) armazena permanentemente os dados e arquivos do sistema operacional e dos programas, mesmo após o desligamento do computador, atuando como um dispositivo de armazenamento de longo prazo.
III.Os HDD (Hard Disk Drives) utilizam componentes mecânicos, o que os torna mais lentos que os SSD (Solid State Drives), que não possuem partes móveis, oferecendo maior velocidade de leitura e gravação.
IV.Ao contrário dos HDDs, os pendrives são considerados dispositivos de armazenamento volátil, ou seja, perdem os dados armazenados quando não estão conectados a uma fonte de energia.

Assinale a alternativa correta: 
Alternativas
Q3116694 Redes de Computadores
Em uma rede local (LAN), a configuração e administração envolvem a escolha e implementação de dispositivos de rede para garantir uma comunicação eficiente e segura entre os computadores. Acerca dos conceitos básicos de redes locais, qual das alternativas abaixo descreve corretamente a função de um switch em uma LAN e sua importância para a segurança? 
Alternativas
Respostas
2441: C
2442: D
2443: C
2444: B
2445: C
2446: B
2447: A
2448: C
2449: B
2450: A
2451: D
2452: C
2453: C
2454: B
2455: D
2456: D
2457: D
2458: D
2459: D
2460: C