Questões de Concurso Para tecnico em redes - suporte

Foram encontradas 68 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2438190 Legislação dos Municípios do Estado de Alagoas
Analise as informações a seguir:

I. Há oito formas para o provimento de cargo público no município de Palmeira dos Índios/AL, as quais são: nomeação; promoção; ascensão; transferência; reversão; aproveitamento; reintegração e recondução.
II. É certo afirmar que não se abrirá novo concurso enquanto houver candidato aprovado em concurso anterior, com prazo de validade ainda não expirado, exceto se a quantidade de postos em vacância seja maior que a quantidade de candidatos aprovados à espera de convocação.

Marque a alternativa CORRETA:
Alternativas
Q2438189 Redes de Computadores
Analise as informações a seguir:

I. É correto afirmar que DNS funciona como um tipo de tradutor que estabelece a comunicação entre duas máquinas que desejam interagir, ou seja, entre computadores identificados cada um por seu próprio IP.
II. É correto afirmar que o processamento do DNS interfere diretamente na velocidade de abertura de um site, cuja demora traz como consequência o abandono do visitante daquela página em processo de abertura.

Marque a alternativa CORRETA:
Alternativas
Q2438188 Atendimento ao Público
Analise as informações a seguir:

I. Quando do atendimento ao público, deve o servidor realizá-lo observando diretrizes como: adoção de medidas visando a proteção à saúde e a segurança dos usuários e igualdade no tratamento aos usuários, evitando todo tipo de discriminação.
II. O servidor público, para melhor realizar seu atendimento ao usuário, poderá fazer exigências, obrigações, restrições e sanções ainda que não previstas na legislação e assim garantir a lisura e transparência que competem ao serviço público.

Marque a alternativa CORRETA:
Alternativas
Q2438187 Noções de Informática
Analise as informações a seguir:

I. Para a janela do documento Word, utilizando teclas de atalho, deve-se acionar as teclas Alt + Alt + S.
II. Para abrir um documento no Word, utilizando teclas de atalho, deve-se acionar as teclas Ctrl + O.

Marque a alternativa CORRETA:
Alternativas
Q2438186 Noções de Informática
Analise as informações a seguir:

I. Para reproduzir uma mídia na apresentação de PowerPoint, utilizando teclas de atalho, deve-se acionar as teclas Alt + K.
II. Para diminuir o volume de som em uma apresentação de PowerPoint, utilizando teclas de atalho, deve-se acionar as teclas Alt + B (Seta para baixo).

Marque a alternativa CORRETA:
Alternativas
Q2438185 Noções de Informática
Analise as informações a seguir:

I. Para centralizar um texto no Word, utilizando teclas de atalho, deve-se acionar simultaneamente Ctrl + E.
II. Para mover para a próxima planilha uma pasta de trabalho do Excel, utilizando teclas de atalho, deve-se acionar simultaneamente Ctrl + Shift + End.
III. Para mover uma tela para a esquerda em uma planilha Excel, deve-se pressionar simultaneamente Alt + Page up.

Marque a alternativa CORRETA:
Alternativas
Q2438184 Segurança da Informação
Analise as afirmativas a seguir:

I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.

Marque a alternativa CORRETA:
Alternativas
Q2438183 Segurança da Informação
Analise as informações a seguir:

I. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, não é preciso entrar em pânico nem autenticar senhas em duas etapas ou usar o gerenciador de senhas, por exemplo, já que as redes hoje contam com um forte sistema de proteção contra os ataques de hackers.
II. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é importante fazer backup dos arquivos, usar backup em nuvem, sincronização com outro equipamento e HD externo ou Pendrive, além de fazer o backup no celular.
III. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é aconselhável não clicar em tudo o que se receber, nem acionar link desconhecido, manter programas atualizados, verificar se as fontes dos sites são confiáveis, ler as avaliações dos sites em que se cadastrar e limitar as permissões ao navegar por determinados sites.

Marque a alternativa CORRETA:
Alternativas
Q2438182 Programação
Analise as informações a seguir:

I. Considerando que o algoritmo seja o coração de uma programação computacional, é certo afirmar que ele sintetiza a sequência de passos para alcançar um objetivo. Para evitar o descontrole na codificação, o algoritmo deve ser escrito de uma única maneira: uma narrativa textual.
II. São habilidades essenciais para trabalhar com lógica de programação de programas computacionais: organização, raciocínio lógico, resolução de problemas, concentração, entender a tecnologia. Tais habilidades são fundamentais ao desenvolvimento dos algoritmos que estruturam um programa computacional.

Marque a alternativa CORRETA:
Alternativas
Q2438181 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que o principal objetivo para a criação do LibreOffice foi fornecer uma alternativa de suíte de aplicativos de baixo custo, de alta qualidade e de código aberto.
II. O LibreOffice é formado pelos seguintes aplicativos: Base: banco de dados; Excel: planilha eletrônica; Draw: editor de desenho; Impress: editor de apresentação; Math: editor de fórmulas; Word: editor de texto.
III. A comunidade LibreOffice no Brasil mantêm vários projetos como: Dicionário de sinônimos, Dicionários temáticos, Edidoc, Etiquetas, LibreOffice Magazine e VERO, este último é um verificador ortográfico de código aberto que contempla o Acordo Ortográfico de 1990.

Marque a alternativa CORRETA:
Alternativas
Q2438180 Banco de Dados
Analise as informações a seguir:

I. É certo afirmar que a linguagem SQL (Structured Query Language) permite criar tabelas, colunas, índices, atribuir permissões a usuários, realizar consultas a dados, ou seja, a linguagem SQL conversa com o banco de dados.
II. É certo afirmar que, no que se refere à segurança de Banco de Dados, o SQL Injection surge como uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e bancos de dados relacionais.

Marque a alternativa CORRETA:
Alternativas
Q2438179 Programação
Analise as informações a seguir:

I. É correto afirmar que um dos defeitos da tecnologia Java é a portabilidade do seu código, uma vez que sua Máquina Virtual não conversa com os diferentes sistemas operacionais.
II. É correto afirmar que a Máquina Virtual JAVA, além de ser um “tradutor de código”, responsabiliza-se pela execução das pilhas, pelo gerenciamento de memória, pelos threads, chegando até mesmo a limpar o excedente de lixo na memória virtual.

Marque a alternativa CORRETA:
Alternativas
Q2438178 Programação
Analise as informações a seguir:

I. Entre as plataformas principais que compõem a tecnologia Java, estão: Java SE (Java Platform, Standard Edition), que é o fundamento da plataforma, na qual estão o ambiente de execução e as bibliotecas comuns; Java EE (Java Platform, Enterprise Edition) voltada para internet e para o desenvolvimento de aplicações corporativas e Java Card direcionada aos dispositivos embarcados com limites de processamento e armazenamento, como smart cards e o Java Ring.
II. Entre as plataformas específicas que compõem a tecnologia Java, estão: Java ME (Java Platform, Micro Edition) focada no desenvolvimento de aplicações para dispositivos móveis e embarcados; JavaFX responsável pelo desenvolvimento de aplicações multimídia em desktop/web, o chamado JavaFX Script e dispositivos móveis conhecido como JavaFX Mobile.

Marque a alternativa CORRETA:
Alternativas
Q2438177 Noções de Informática
Analise as informações a seguir:

I. Sobre o funcionamento de Browsers, é certo afirmar que os dados que circulam na internet são transferidos por meio do Protocolo de Transferência de Hipertexto, o qual determina como textos, imagens e vídeos serão apresentados na web. Renderizadas, as informações são compartilhadas e transmitidas num formato consistente, a fim de que os internautas as visualizem por qualquer navegador e em qualquer parte do mundo.
II Sobre as funcionalidades dos recursos disponíveis na grande maioria dos browsers, estão: navegação por abas, que permitem o usuário abrir várias abas separadas dentro da mesma janela; gerenciador de downloads, que permite o usuário baixar arquivos de modo controlado, com opções de pausa, cancelamento e identificação de um malware; modo de navegação anônimo, que permite navegação na internet sem registro de histórico; sincronização de dados, que permite o usuário coordenar dados do usuário como histórico de navegação e senha entre diferentes dispositivos.

Marque a alternativa CORRETA: 
Alternativas
Q2438176 Noções de Informática
Analise as informações a seguir:

I. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Google Chrome, Brave, Mozila, Arc, Maxthon, Opera Neon.
II. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Microsoft Edge, Safari Vivaldi, Puffin, Opera.

Marque a alternativa CORRETA:
Alternativas
Q2438175 Sistemas Operacionais
Analise as informações a seguir:


I. É correto afirmar que, antes de criarem a interface gráfica dos computadores, usavam-se comandos no teclado para poder se comunicar com o computador.
II. Por ser gratuito, o Linux é o sistema operacional mais popular e mais utilizado nos computadores espalhados pelo mundo inteiro.

Marque a alternativa CORRETA:
Alternativas
Q2438174 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que somente desktops e notebooks podem executar softwares, programas e aplicativos, pois os dispositivos móveis como os tablets e smartphones não são capazes de executar softwares e programas.
II. É certo afirmar que aplicativo web é todo aplicativo executado na internet cujos dados e/ou arquivos do usuário são processados e armazenados na nuvem, lugar que serve para arquivar informações, de modo permanente, em grandes servidores da internet.

Marque a alternativa CORRETA:
Alternativas
Q2438173 Redes de Computadores

Analise as informações a seguir:



I. É correto afirmar que switches e roteadores têm a mesma função na rede de informática de uma residência ou prédio.


II. É correto afirmar que um roteador conecta vários switches e suas respectivas redes para formar uma rede ainda maior.



Marque a alternativa CORRETA:

Alternativas
Q2438172 Redes de Computadores
Analise as informações a seguir:

I. A maior fragilidade do Hub é, ao pegar a informação de um computador para enviar, passar as informações por todos os computadores até achar o destinatário final. Este fato provoca um grande tráfego, bem como expõe os dados a qualquer usuário conectado nela, gerando um grave problema de segurança. 
II. Os Roteadores são distribuidores que direcionam o tráfego e escolhem a rota mais assertiva para obter informações no formato de pacotes de dados e navegar pela rede. Roteadores ligam as pessoas e instituições ao mundo, protegem as informações contra ameaças à segurança e delibera quais dispositivos têm primazia sobre os outros.

Marque a alternativa CORRETA:
Alternativas
Q2438171 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que os HDDs utilizam discos magnéticos e são mais rápidos, além de oferecem maior capacidade de armazenamento por um preço menor. Os SSDs, baseados em memória flash, são bem mais lentos em termos de energia, e por isso tendem a ter maior capacidade de armazenamento.
II. É certo afirmar que para calcular a potência necessária da fonte de alimentação de energia do computador, soma-se o consumo máximo de energia dos seus componentes. Entram nessa conta o consumo do processador, da placa de vídeo, da memória RAM, dos discos rígidos e demais periféricos.

Marque a alternativa CORRETA:
Alternativas
Respostas
1: D
2: A
3: B
4: C
5: D
6: D
7: B
8: D
9: C
10: D
11: A
12: C
13: D
14: B
15: A
16: B
17: C
18: C
19: A
20: C