Questões de Concurso
Para técnico de laboratório - informática
Foram encontradas 2.640 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em um projeto de cabeamento estruturado, busca-se uma padronização na instalação de cabos de rede, com layout prático e simples para compor uma infraestrutura de TI. Com relação às categorias, marque a opção que funciona conforme a norma com largura de banda de 10 Gb/s, não excedendo o limite de 55 metros de distância.
Assinale a alternativa INCORRETA entre as seguintes afirmações sobre editoração eletrônica e diagramação avançada:
Analise as afirmativas abaixo a respeito do navegador Mozilla Firefox:
I. A Mozilla mantém um programa de recompensas por bugs que incentiva pesquisadores de segurança a relatarem vulnerabilidades, recompensando-os financeiramente e, assim, incentivando a correção rápida desses problemas.
II. Com a funcionalidade "Firefox Monitor", o navegador permite aos usuários verificarem se suas informações de login foram comprometidas em violações de dados online, ajudando-os a tomar medidas proativas para proteger suas contas.
III.O Firefox oferece a funcionalidade "Proteção contra Rastreamento Aprimorada" (Enhanced Tracking Protection), que bloqueia cookies e rastreadores de terceiros, aumentando a privacidade do usuário.
Está(ão) CORRETA(S):
Das alternativas abaixo, assinale a que NÃO representa um comando para manutenção de sistemas baseados em Linux:
Analise as afirmativas abaixo acerca de definições de arquivos em algoritmo, elaboradas com base em Ascencio & Campos (2012, p. 418):
I. Damos o nome de Arquivos às estruturas de dados manipuladas fora do ambiente do programa (memória principal), onde nem sempre é possível ou desejado que se mantenham certas estruturas de dados.
II. Um sistema de banco de dados é composto por um ou vários arquivos e cada um desses arquivos possui programas de manutenção, que são basicamente de inclusão, exclusão, alteração e consulta.
III. Existem dois tipos de exclusão de registros: a exclusão lógica, em que, após a eliminação de um registro, os demais são deslocados, e a exclusão física, em que os registros possuem um campo adicional, identificando se estão ativos ou inativos, isto é, se foram excluídos.
Fonte: ASCENCIO, Ana F. G.; CAMPOS, Edilene A. V. de. Fundamentos da programação de computadores : algoritmos, PASCAL, C/C++ (padrão ANSI) e JAVA. 3 ed, São Paulo: Pearson Education do Brasil, 2012.
Está(ão) CORRETA(S):
Analise a figura abaixo, extraída de Manzano & Oliveira (2005, p. 75):
Fonte: MANZANO, José Augusto & OLIVEIRA, Jayr Figueiredo de. Algoritmos: Lógica para desenvolvimento de programação de computadores. 17 ed. São Paulo: Érica, 2005.
Podemos CORRETAMENTE afirmar que é uma representação de uma estrutura:
Analise a figura abaixo extraída de Batista (2013, p. 71):
Fonte: BATISTA, Rogério da S. Lógica de Programação. Terezina: IFPI, 2013.
De acordo com essa representação, podemos afirmar que:
Segundo Souza (2011, p.62), qual das afirmações abaixo está INCORRETA?
Segundo Souza (2011, p.100), são denominações CORRETAS de tipos de partições que podemos ter no disco rígido do computador:
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Como todo microcomputador possui memória ROM, conclui-se que toda máquina possui setup, que nada mais é que um pequeno programa para a configuração da BIOS do sistema. Tendo essas informações em mente, analise as afirmações abaixo a respeito do setup da BIOS, com base em Souza (2011, p. 93):
I. Embora tenham sempre a mesma finalidade, que é realizar configurações básicas de hardware, os setups nem sempre apresentam a mesma aparência, pois seu layout vai depender do modelo da placa-mãe e da memória ROM.
II. Setup é um programa responsável por permitir realizar configurações básicas de hardware em um microcomputador. A instalação do setup é feita na memória ROM do microcomputador na primeira vez que o ligamos.
III.O setup é um programa para realizar a configuração básica de hardware. Na montagem de um microcomputador, primeiro realizamos a instalação física e, em seguida, realizamos a configuração do hardware, através do setup.
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Está(ão) CORRETA(S):
Selecione a afirmação INCORRETA a respeito de dispositivos de armazenamento num computador:
Analise as seguintes afirmações sobre a transferência internacional de dados, conforme a Lei 13.709, de 14 de agosto de 2018:
I. A transferência internacional de dados pessoais somente é permitida para países ou organismos internacionais que proporcionem grau de proteção de dados pessoais adequado ao previsto na Lei.
lI. A transferência internacional de dados pessoais somente é permitida quando o controlador oferecer e comprovar garantias de cumprimento dos princípios, dos direitos do titular e do regime de proteção de dados, na forma de selos, certificados e códigos de conduta regularmente emitidos.
IlI.A transferência internacional de dados pessoais somente é permitida quando a transferência for necessária para a cooperação jurídica internacional entre órgãos públicos de inteligência, de investigação e de persecução, de acordo com os instrumentos de direito internacional.
Fonte: BRASIL. 2018. Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709, de 14 de agosto de 2018, Planalto. Disponivel em: https://www. planalto.gov.br/ccivil_03/ _ato2015-2018/2018/lei/l13709.htm. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Brasil (2018):
Sobre os agentes envolvidos no tratamento de dados pessoais e suas atribuições dentro do escopo legal da Lei Geral de Proteção de Dados (LGPD), numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda:
1- Titular de dados
2- Controlador
3- Operador
4- Encarregado
( ) É a pessoa física ou jurídica que efetivamente realiza o tratamento dos dados pessoais em nome do controlador.
( ) É o sujeito diretamente protegido pela lei, a pessoa natural a quem se referem os dados pessoais que são objeto do tratamento.
( ) É a pessoa natural indicada pelo controlador para atuar como responsável pela comunicação entre o Controlador, os titulares e a Autoridade Nacional de Proteção de Dados, além de orientar o Controlador sobre as melhores práticas em relação ao tratamento de dados.
( ) Pessoa física ou jurídica, de direito público ou privado, que coleta os dados pessoais e toma as decisões em relação a todo o processo de tratamento dos dados, definindo sua finalidade e o tempo de armazenamento.
Fonte: LIMA, M. G. 5. et ai. Manual LGPD: Lei Geral de Proteção de Dados. Apostila rede e-tec Brasil. 2021. 14p.
Disponível em: http://proedu. rnp.br/handle/123456789/1704. Acesso em: 15 mai. 2023.
Assina le a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Lima et al. (2021):
Analise as seguintes afirmações sobre ameaças à segurança da informação:
I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.
lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.
IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.
Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Novo (2010):
Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:
I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.
lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.
III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.
Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Neto e Araújo (2019):
A configuração de transição de slides é acessada na guia transições, e as opções disponíveis estão no grupo chamado transição para este slide. Assinale a alternativa que NÃ0. representa um tipo de transição de slide no software Microsoft Power Point 2019, conforme Bichiato; Barros (2023):
Fonte: BICHIATTO & BARROS, Apostila de Power Point 2019. Disponível em: https://www.digital.melhorsde.corn.br/melhor/powerpoint2019/ mobile/index.html#p=1 . Acesso em: 1 5 mai. 2023.
Analise as seguintes afirmações sobre o LibreOffice Cale 7.0:
I. A função financeira =PGTO(taxa. número_períodos, valor _presente, valor _futuro} retorna o paga mente periódico de uma anuidade, com base em pagamentos regulares e uma taxa fixa de juros periódicos.
lI. A função financeira =TIR{intervalo de valores) retorna a taxa de juros atuarial de um investimento excluindo custos ou lucros.
IlI.A função financeira =VPL(taxa; intervalo de valores) calcula o valor presente líquido de um investimento baseado em uma série de pagamentos periódicos e em uma taxa de desconto.
Fonte: FANNING, S. et ai. O. Guia do Cale 7.0. LibreOffice Community. 2021. Disponível em: https://documentation.libreoffice.org/assets/ Uploads/Oocumentation/pt-br/CG70/CG70-CalcGuide-Master.pdf. Acesso em: 1 O mai. 2023.
Assinale a alternativa CORRETA conforme Fanning (2021):
No software LibreOffice Cale 7.0, é possível formatar uma célula com estilo numérico através do menu Formatar, opção Formato numérico. Assina le a alternativa que NÃO representa um tipo de formatação numérica apresentada neste menu do LibreOffice Cale 7.0. conforme Fanning (2021 ):
Fonte: FANNING. S. et ai. O. Guia do Cale 7.0. LibreOffice Community. 2021. Disponível em: https://documentation.libreoffice.org/assets/ Uploads/Documentatlon/pt-br/CG70/CG70-CalcGuide-Master.pdf. Acesso em: 1 O mai. 2023.
No software LibreOffice Writer 7.1, é possível inserir diversos tipos de formas através do menu Inserir, opção Formas. Assinale a alternativa que NÃO. representa um tipo de forma apresentada neste menu do LibreOffice Writer7.1, conforme Lima (2021}:
Fonte: LIMA. R. et ai. Guia do Writer 7.1. LibreOffice Community. 2021. Disponível em: https://documentation.libreoffice.org/assets/Uploads/ Documentation/pt-br/WG71 IWG71.pdf. Acesso em: 1 O mai. 2023.
Analise as seguintes afirmações sobre teclas de atalho no LibreOffice Writer 7.1:
I. A combinação das teclas CTRL + A cria um novo documento de texto.
lI. A combinação das teclas CTRL + O é utilizada para abrir um documento.
IlI.A combinação das teclas CTRL + S faz a formatação sublinhada em um texto.
Fonte: LIMA, R. et ai. Guia do Writer 7.1. LibreOffíce Community. 2021. Disponível em: https://documentation.libreoffice.org/assets/Uploads/ Documentation/pt-br/WG71 /WG71.pdf. Acesso em: 1 O mai. 2023.
Assinale a alternativa CORRETA. conforme Lima (2021 ):