Questões de Concurso
Para técnico de informática
Foram encontradas 8.492 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Sobre hardwares, é correto afirmar que dispositivos de armazenamento secundário são peças que se conectam para que o computador funcione e componentes internos são componentes responsáveis por armazenar os dados de forma permanente no computador.
II. Sobre hardware, é correto afirmar que dispositivos de entrada são componentes conectados à CPU como monitor e caixas de som e dispositivos de saída são os componentes que traduzem os dados recebidos para uma linguagem acessível ao usuário, como teclado e mouse.
Marque a alternativa CORRETA:
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
I. O Sistema Gerenciador de Banco de Dados (SGBD) é equipado com recursos de backup e recuperação de dados, permitindo a restauração em casos de falha ou perda de informações. Não obstante tudo isso, o SGBD não consegue garantir a qualidade nem a eficiência esperada na gestão de dados das organizações que o utilizam.
II. O Sistema Gerenciador de Banco de Dados (SGBD) é uma tecnologia responsável por garantir a instabilidade das informações arquivadas e a segurança do acesso a tais dados, controlando essas ações por meio de permissões e autorizações de usuários.
Marque a alternativa CORRETA:
I. São protocolos comuns de internet, usados com frequência, em conjunto com o modelo TCP/IP: HTTP (Hypertext Transfer Protocol) cuja controlar o trabalho dos navegadores e sites; FTP (File Transfer Protocol) cuja função é definir como os arquivos são enviados por uma rede e SMTP (Simple Mail Transfer Protocol) serve para enviar e receber e-mails.
II. A função do TCP é obter o endereço em que os dados são enviados, já que cada computador tem um endereço. Já a função do IP é garantir a entrega precisa dos dados tão logo o endereço seja encontrado. Juntos, os dois formam o pacote de protocolos TCP/IP.
Marque a alternativa CORRETA:
I. TCP/IP é a abreviação de Transmission Control Protocol/Internet Protocol (protocolo de controle de transmissão/protocolo de internet) que é um protocolo de link de dados que permite a emissão e recepção de dados de computadores e outros dispositivos. O TCP/IP consegue realizar a conexão e a comunicação entre dispositivos offline.
II. O TCP/IP é se tornou o padrão global para comunicação na internet.
Marque a alternativa CORRETA:
I. O funcionário que receber diárias e não se afastar da sede, por qualquer motivo, fica obrigado a restituí-las integralmente, no prazo de cinco dias, de acordo com o Estatuto dos Funcionários Públicos do Município de Palmeira dos Índios/AL.
II. O funcionário com estabilidade perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa, de acordo com o Estatuto dos Funcionários Públicos do Município de Palmeira dos Índios/AL.
Marque a alternativa CORRETA:
I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente.
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.
Marque a alternativa CORRETA:
I. Tratar mal um usuário do serviço público é causar-lhe dano moral. Por isso, ser cortês, agir com boa vontade, cuidar e dedicar o devido tempo ao serviço público caracterizam o esforço pela disciplina ensejada pelo agente público cujo comportamento é pautado pela ética.
II. A moralidade do Serviço Pública não se limita à distinção entre o bem e o mal, adicionando a ideia de que o objetivo nem sempre é o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, poderá desvanecer a moralidade do ato administrativo.
Marque a alternativa CORRETA:
I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso.
II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo.
Marque a alternativa CORRETA:
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phising
(2) Ransomware
(3) Man-in-the-Middle (MitM)
(4) Ataque de Negação de Serviço (DDoS)
( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de
associação.
I. O POP3 é compatível apenas com a sincronização de e-mail unidirecional.
II. No POP3, as ações realizadas em um dispositivo são refletidas em todos os dispositivos conectados à mesma conta de e-mail.
III. Com as contas IMAP, as mensagens são armazenadas em um servidor remoto.
São corretas as afirmativas