Questões de Concurso
Para técnico em informática
Foram encontradas 8.836 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito aos tipos de computadores e aos conceitos de hardware, julgue o item.
Os handhelds são computadores de grande porte que se
destacam por terem alto poder de processamento e alta
capacidade de memória.
No que se refere às novas tecnologias, julgue o item.
O conceito de realidade aumentada está relacionado à
criação de mundos virtuais com os quais se possa
interagir, movendo-se para estes mundos virtuais, os
quais também são chamados de mundos alternativos.
No que se refere às novas tecnologias, julgue o item.
A tecnologia de impressão 3D tem aplicação em diversas
áreas, como, por exemplo, a fabricação de calçados e de
produtos aeroespaciais e a criação de objetos
destinados à área da saúde.
No que se refere às novas tecnologias, julgue o item.
A tecnologia blockchain utiliza criptografia para manter
a privacidade do usuário. Ela é governada por seus
usuários, ou seja, na rede, os usuários também
contribuem para verificar as transações dos outros.
No que se refere às novas tecnologias, julgue o item.
O uso da tecnologia blockchain está restrito aos sistemas
financeiros e de pagamentos.
No que se refere às novas tecnologias, julgue o item.
A Internet das Coisas evoluiu, ao longo do tempo,
juntamente com os sistemas embarcados com o objetivo
de melhorar a vida das pessoas no que diz respeito à
comodidade. Sua principal característica é que ela se
refere apenas a conectar dispositivos à Internet.
Com relação aos conceitos de proteção e segurança, julgue o item.
Caso um algoritmo de criptografia apresente alguma
vulnerabilidade, o invasor poderá descobrir parte do
texto e, até mesmo, reconstruir toda a mensagem.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um IDS (Intrusion Detection System) tem como função,
entre outras, monitorar arquivos de log de aplicações
para eventos relacionados à segurança, como, por
exemplo, logs do roteador.
Com relação aos conceitos de proteção e segurança, julgue o item.
A propriedade de que a informação foi produzida,
modificada ou descartada por uma determinada pessoa
física, um órgão, uma entidade ou um sistema recebe o
nome de autenticidade.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um exemplo clássico de ataque, da categoria
interrupção, é o man-in-the-middle, o qual realiza a
destruição de componentes do hardware.
Com relação aos conceitos de proteção e segurança, julgue o item.
O DES (Digital Encryption Standard) é um algoritmo de
criptografia que utiliza um bloco de 64 bits e uma chave
de 56 bits.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
O comando ssh -X 192.168.1.114, quando
digitado em um terminal do Linux, permite ao usuário se
conectar, sem autenticação, ao computador remoto de
IP 192.168.1.114, tendo em vista que a finalidade da
opção -X é desativar o processo de autenticação.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
O WinSCP é uma ferramenta muito utilizada na
transferência de arquivos entre computadores.
Contudo, ela não permite sincronizar o conteúdo de um
diretório local com um diretório remoto, tendo em vista
que esse procedimento não é considerado por ela como
“transferência de arquivos”.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
O FTP permite a transferência de arquivos de um
computador local para um computador remoto e
vice-versa, sendo que todos os servidores FTP somente
podem ser acessados por usuários cadastrados e com a
utilização de senha.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
FDMA e TDMA são exemplos de protocolos que fazem
parte do grupo de protocolos de canalização.
A respeito dos conceitos de protocolo, da transferência de arquivos e do acesso a computadores a distância, julgue o item.
Os protocolos ARP e RARP são considerados como os
protocolos mais eficientes quanto ao tráfego de dados,
pois dificilmente há conflitos nos pacotes transmitidos.
Isso se deve ao fato de que eles não usam endereços
físicos unicast e broadcast.
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Uma das maiores desvantagens do Thunderbird é que
ele não permite que se faça um backup de perfil.
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Com o recurso pastas inteligentes do Thunderbird, é
possível gerenciar várias contas de e-mail, combinando
pastas especiais, tais como a pasta Caixa de entrada, a
pasta Enviadas ou a pasta Arquivadas.
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Para ativar a barra de pesquisa rápida do Firefox, o
usuário deve pressionar a barra (/). Ela ficará ativada até
que o usuário pressione a tecla
Quanto ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, ambos em suas versões mais recentes, julgue o item.
Mesmo com a instalação de extensões, o Firefox não
permite a visualização de arquivos PDF no navegador.