Questões de Concurso Para assistente - informática

Foram encontradas 452 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2891986 Noções de Informática

Com relação aos tipos de software, analise as seguintes afirmativas:



I. Os softwares comerciais precisam ser comprados pelos usuários para poderem ser instalados. As fontes desses programas são, em geral, propriedades das empresas que os comercializam. A sua distribuição ou cópia, em geral, não é permitida. II. Os softwares sharewares são todos os programas de uso livre e gratuito, por tempo indeterminado. As fontes desses programas são propriedades das empresas que os comercializam. III. Os softwares gratuitos podem ser distribuídos livremente, com o intuito de permitir que os usuários possam testá-los por um determinado período. Para continuar usando depois desse período o usuário sempre precisará registrá-lo. IV. Os softwares livres são, em geral, programas onde os usuários possuem a liberdade de executá-los, copiá-los, distribuí-los, estudá-los, modificá-los e aperfeiçoá-los.
Assinale a alternativa correta.

Alternativas
Q2891985 Noções de Informática

Com relação aos conectores de uma placa mãe, analise a figura a seguir:


Imagem associada para resolução da questão
Coluna 1
a. Game/MIDI b. Parallel Port c. USB d. Stereo Áudio Connectors e. PS/2 Mouse e PS/2 Keyboard f. Serial Port
Assinale a alternativa que associa corretamente a numeração da figura dos conectores de uma placa mãe com a coluna 1, identificação desses conectores:

Alternativas
Q2891983 Redes de Computadores

Com relação aos protocolos de e-mail, analise as seguintes afirmações:


I. O SMTP é um protocolo TCP/IP utilizado para a recepção e envio de correio eletrônico através da internet. II. O POP é um protocolo utilizado por leitores de e-mail para buscar mensagens no servidor de e-mail. III. O IMAP é um protocolo de gestão de rede da camada de aplicação que facilita o intercâmbio de informação entre os dispositivos de rede. IV. O SMTP é um protocolo utilizado para receber mensagens de email entre computadores.
Assinale a alternativa correta:

Alternativas
Q2891982 Noções de Informática

Com relação à cookie assinale a alternativa INCORRETA:

Alternativas
Q2891981 Noções de Informática

Um programa de computador que permite que o usuário realize uma tarefa específica é conhecido como:

Alternativas
Q2891980 Noções de Informática

Como é possível fazer vínculos ente cédulas de uma mesma planilha no Excel?

Alternativas
Q2891979 Redes de Computadores

Cada página WWW possui um endereço único o qual é chamado de:

Alternativas
Q2891978 Noções de Informática

No Windows o Windows Explorer é um:

Alternativas
Q2891977 Noções de Informática

O que é mutiprocessamento?

Alternativas
Q2891976 Arquitetura de Software

O dispositivo de rede utilizado para traduzir um protocolo de rede para outro diferente, também conhecido como conversor de protocolos é denominado de:

Alternativas
Q2891975 Banco de Dados

Entende-se por Sistema Gerenciador de Banco de Dados (SGBD):

Alternativas
Q2891974 Banco de Dados

A linguagem SQL é de definição de dados e de manipulação para:

Alternativas
Q2891973 Redes de Computadores

Considere as seguintes afirmações:


I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.

II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.

III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.

IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.


Pode-se afirmar que:

Alternativas
Q2891972 Arquitetura de Software

No TCP/IP, considerando a rede 192.168.0.0/255.255.255.192, o número máximo de subnets e a quantidade de endereços alocáveis na rede para equipamentos, por subnets, são:

Alternativas
Q2891971 Redes de Computadores

Sobre DNS (Domain Name System) é correto afirmar:

Alternativas
Q2891970 Redes de Computadores

Sobre TCP/IP, assinale a alternativa INCORRETA:

Alternativas
Q2891969 Noções de Informática

Com relação ao processador de textos que compõe o software Microsoft Office, assinale a alternativa correta:

Alternativas
Q2891968 Redes de Computadores

Sobre uma rede sem fios (wireless) é correto afirmar:

Alternativas
Q2891967 Arquitetura de Software

Com relação à segurança de informações, a criptografia é definida como:

Alternativas
Q2891961 Português

Associe as colunas de acordo com a voz em que se encontra o verbo e indique a resposta certa:


I. Voz ativa ( ) Muitas pessoas foram envolvidas no episódio.

II. Voz passiva analítica ( ) De súbito, ela arrependeu-se de sua conduta.

III. Voz passiva sintética ( ) Neste local consertam-se sapatos.

IV. Voz reflexiva ( ) O professor chegou cedo hoje.

( ) Quando chegamos, os problemas já estavam resolvidos.

( ) O garoto feriu-se com a faca.

Alternativas
Respostas
1: B
2: A
3: D
4: B
5: C
6: C
7: B
8: B
9: A
10: C
11: A
12: C
13: A
14: D
15: C
16: B
17: A
18: C
19: D
20: C