Questões de Concurso Para câmara de ribeirão pires - sp

Foram encontradas 171 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2088246 Segurança da Informação
No que se refere à característica do requisito básico de segurança, conhecido como “integridade”, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.
Alternativas
Q2088245 Arquitetura de Computadores
Que nome se dá ao processo que possibilita que programas sejam adicionados a um determinado computador? 
Alternativas
Q2088244 Arquitetura de Computadores
Como se sabe, um computador possui vários tipos de memória utilizados em finalidades específicas, de acordo com a capacidade, persistência e velocidade de armazenamento de dados. Assinale a alternativa que corresponde a um tipo de memória: 
Alternativas
Q2088243 Arquitetura de Computadores
Periféricos, sistema operacional e memória RAM são, respectivamente: 
Alternativas
Q2088242 Redes de Computadores
Concernente aos cookies, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Monitora as atividades dos sistemas dos internautas e o envio de informações coletadas para terceiros sem que o internauta perceba. II – Alguns riscos referentes ao uso de cookies são: compartilhamento de informação, exploração de vulnerabilidade e coleta de informações pessoais. III – São pequenos arquivos gravados no computador do usuário quando este acessa sites na internet e que são reenviados a esses mesmos sites quando novamente visitados.
Alternativas
Q2088241 Segurança da Informação
Que nome se dá à ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas?
Alternativas
Q2088240 Sistemas Operacionais
Como se sabe, no Sistema Operacional Linux Debian, o gerenciamento de pacotes permite a instalação, a remoção e a atualização de softwares. Tal gerenciamento é permitido pelo: 
Alternativas
Q2088239 Arquitetura de Computadores
Como se sabe, um dos componentes de um computador é a parte lógica, criada por um programador e executada pelo processador. Essa parte lógica do computador recebe o nome de: 
Alternativas
Q2088238 Arquitetura de Computadores
Que nome se dá à tecnologia mais empregada em mouses sem fio que não saem da fábrica acompanhados de algum receptor USB, e, também, em fones sem fio?
Alternativas
Q2088237 Noções de Informática
No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador. II – Adicionar extensões legítimas de segurança no navegador. III – Utilizar conexões do tipo https em vez de http
Alternativas
Q2088236 Redes de Computadores
No que se refere aos firewalls em estado de conexão, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Permitem o uso de regras em redes que mantêm o estado das conexões. II – Mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para gerenciar a conectividade. III – Permitem o uso de regras que, dentre outras, possibilitam que um servidor Web externo envie pacotes para um host interno, mas somente se este, primeiro, estabelecer uma conexão com o servidor Web externo. 
Alternativas
Q2088235 Segurança da Informação
Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas: 
Alternativas
Q2088234 Redes de Computadores
Que nome se dá ao envio de mensagens de e-mail em grande quantidade, sem autorização dos destinatários? 
Alternativas
Q2088233 Redes de Computadores
No que se refere aos circuitos virtuais da camada de rede do modelo OSI, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A rota é escolhida quando o circuito virtual é estabelecido. II – Cada pacote contém um número do circuito virtual. III – Cada pacote é roteado independentemente.
Alternativas
Q2088232 Sistemas Operacionais
Para listar todos os arquivos e diretórios, inclusive os ocultos, no prompt de terminal do sistema operacional Linux, deve-se utilizar o comando 1s com a seguinte opção: 
Alternativas
Q2088231 Redes de Computadores
No que se refere aos endereços IPv4 e IPv6, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits. II – O endereço IPv4 foi ampliado com a criação do endereço IPv6. III – Com o surgimento do IPv6, novas classes de endereços foram adicionadas às que já existem. 
Alternativas
Q2088230 Sistemas Operacionais
Assinale a alternativa que apresenta um comando do Linux Ubuntu capaz de “matar” um processo travado por meio do PID:
Alternativas
Q2088229 Sistemas Operacionais
Assinale a alternativa que apresenta um software que NÃO é considerado um sistema operacional: 
Alternativas
Q2088228 Noções de Informática
Como se sabe, a criptografia é um dos principais mecanismos de segurança no que se refere aos riscos da internet. Dos itens abaixo, a criptografia é capaz de proteger:
I – as comunicações realizadas pela internet. II – Os dados sigilosos armazenados no computador. III – o acesso ao computador de usuários sem permissão. 
Alternativas
Q2088227 Noções de Informática
No que se refere ao MS-Word 2010, qual é a finalidade da tecla de atalho F12? 
Alternativas
Respostas
41: A
42: E
43: C
44: A
45: D
46: B
47: A
48: E
49: C
50: A
51: E
52: E
53: C
54: D
55: B
56: A
57: A
58: B
59: D
60: A