Questões de Concurso Para técnico de informática

Foram encontradas 8.492 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3056051 Português
Julgue as assertivas a seguir quanto à concordância verbal.

I. Nenhuma religião, nenhuma cultura, nenhuma língua deve ser considerada superior à outra. II. Vende-se casas a 500m da praia. III. Nem os beijos, os carinhos, as promessas, nada disso a convenceu.
Alternativas
Q3056050 Português
Analise as assertivas a seguir

I. Tanto extinção quanto sumiço estão escritas de forma correta. II. Nesta sequência não há erro de grafia: digerir, sugerir, ajuizar, expelir. III. Somente um vocábulo está correto na seguinte sequência: mochila, adolecente, salsicha, xingamento.
Alternativas
Q3056048 Português
Eu não sabia que doía tanto
Uma mesa num canto, uma casa e um jardim
Se eu soubesse o quanto dói a vida
Essa dor tão doída não doía assim
Agora resta uma mesa na sala
E hoje ninguém mais fala do seu bandolim

Nelson Gonçalves e Raphael Rabello

Os termos: “a vida” (v.3), “Essa dor” (v. 4) e “ninguém” (v. 6) exercem, respectivamente, a função sintática de:
Alternativas
Q3056047 Português
Eu não sabia que doía tanto
Uma mesa num canto, uma casa e um jardim
Se eu soubesse o quanto dói a vida
Essa dor tão doída não doía assim
Agora resta uma mesa na sala
E hoje ninguém mais fala do seu bandolim

Nelson Gonçalves e Raphael Rabello

Em “Se eu soubesse o quanto dói a vida”, a partícula se pode ser classificada como:
Alternativas
Q3056046 Português
Eu não sabia que doía tanto
Uma mesa num canto, uma casa e um jardim
Se eu soubesse o quanto dói a vida
Essa dor tão doída não doía assim
Agora resta uma mesa na sala
E hoje ninguém mais fala do seu bandolim

Nelson Gonçalves e Raphael Rabello

Os dois primeiros versos da estrofe formam um período composto por subordinação. Assinale a alternativa que classifica correta, e respectivamente, as orações desse período.


Alternativas
Q3035875 Noções de Informática

Os protocolos de internet são um conjunto de regras e padrões que definem como os dados são transmitidos e recebidos entre dispositivos conectados em uma rede, como a internet. Esses protocolos funcionam como a "linguagem" comum que permite a comunicação entre computadores, smartphones, servidores e outros dispositivos, garantindo que as informações sejam trocadas de forma ordenada, eficiente e segura.

A seguir são apresentadas 3 afirmações, cada uma descrevendo um protocolo de Internet. 


I. É o protocolo que define como os pacotes de dados são encaminhados entre computadores através de redes diferentes.


II. É o protocolo que garante que os pacotes de dados sejam entregues corretamente e na ordem correta. Ele é responsável por estabelecer conexões confiáveis e garantir a integridade dos dados.


III. É o protocolo usado para transferir arquivos entre computadores em uma rede.


Analise as afirmações apresentadas e marque a alternativa que relaciona corretamente as afirmações e protocolos de Internet descritos.

Alternativas
Q3035874 Noções de Informática

As topologias de rede são arranjos físicos ou lógicos que definem a forma como os dispositivos em uma rede estão interconectados. Elas determinam o layout dos cabos, a configuração dos dispositivos e a maneira como os dados são transmitidos entre eles. A escolha de uma topologia de rede afeta diretamente a eficiência, a confiabilidade e a escalabilidade da comunicação dentro da rede.

A respeito da topologia de rede, analise os itens a seguir:  


I. Todos os dispositivos estão conectados a um ponto central, geralmente um switch ou um hub. O ponto central controla e gerencia o tráfego entre os dispositivos.


II. Os dispositivos são conectados em uma sequência circular. Cada dispositivo está conectado a outros dois, um de cada lado, e os dados circulam em uma única direção (ou, em alguns casos, em ambas).


III. Todos os dispositivos estão conectados a um único cabo central. As mensagens são transmitidas ao longo deste cabo e podem ser recebidas por qualquer dispositivo conectado a ele.


Assinale a alternativa CORRETA:

Alternativas
Q3035873 Arquitetura de Computadores

“A técnica de _____________ em processadores permite a execução simultânea de várias etapas de diferentes instruções, aumentando a eficiência e o desempenho ao dividir a execução de uma instrução em múltiplas fases, como busca, decodificação e execução, que são realizadas em paralelo.”


Assinale a alternativa que preenche corretamente a lacuna e assinale a alternativa CORRETA:

Alternativas
Q3035872 Noções de Informática

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA: 

Alternativas
Q3035871 Programação

Considere o trecho de código escrito na linguagem CSharp apresentado a seguir.


Imagem associada para resolução da questão


Ao executar o código acima, qual será o valor exibido no console:

Alternativas
Q3035870 Segurança da Informação

A arquitetura Zero Trust é uma abordagem de segurança de rede que desafia o modelo tradicional de segurança baseada em perímetro. Tal modelo pressupõe que tudo dentro da rede é confiável e tudo fora dela é potencialmente perigoso. Em vez disso, o Zero Trust opera com o princípio de "nunca confie, sempre verifique". Isso significa que nenhuma entidade, seja dentro ou fora da rede, é automaticamente confiável.

Sobre os princípios fundamentais da arquitetura Zero Trust, analise os itens a seguir:  


I. Microsegmentação: dividir a rede em segmentos menores, e controlar o acesso em cada um desses segmentos, mitigando movimentação lateral de atacantes que tenham penetrado a rede. 


II. Maior Privilégio: Este princípio defende que usuários administradores devem ter níveis elevados de acesso para realizar quaisquer tarefas no sistema.


III. Verificação Contínua: Em vez de confiar implicitamente em usuários ou dispositivos após a autenticação inicial, o Zero Trust exige uma verificação contínua de identidades e dispositivos antes de conceder acesso a recursos.


Está(ão) CORRETO(S):

Alternativas
Q3035869 Governança de TI

As licenças de software são acordos legais que determinam como um programa pode ser utilizado, modificado e distribuído. Existem vários tipos de licenças, cada uma com suas próprias restrições e permissões. Em licenças de software livre, por exemplo, o software é disponibilizado com seu código-fonte e pode ser usado, modificado, e distribuído livremente, desde que sejam seguidos os termos da licença.

Sobre licenças de software livre, analise os itens a seguir: 


I. A GNU General Public License (GPL) é uma licença "copyleft", o que significa que qualquer software derivado de um software licenciado sob a GPL também deve ser licenciado sob a GPL.


II. A Apache License permite o uso, modificação e distribuição do software, mesmo para fins comerciais, sem a obrigação de redistribuir o códigofonte modificado sob a mesma licença.


III. A Massachusetts Institute of Technology (MIT) License permite o uso, modificação e redistribuição do software, incluindo versões fechadas (proprietárias), sem restrições.


Está(ão) CORRETO(S): 


Alternativas
Q3035868 Algoritmos e Estrutura de Dados

Sobre funções hash, analise os itens a seguir: 


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

Alternativas
Q3035867 Banco de Dados

No contexto da administração de um Sistema de Gerenciador de Banco de Dados MySQL, analise o comando a seguir.


mysqldump -u root -p exemploDB > saida.sql


O efeito causado pela execução desse comando é:


Assinale a alternativa CORRETA:

Alternativas
Q3035866 Redes de Computadores

Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0.


Qual o número máximo de computadores que a rede suporta:


Assinale a alternativa CORRETA: 

Alternativas
Q3035864 Direito Constitucional

Em consonância com a Constituição da República Federativa do Brasil de 1988, em seu Art. 41, assegura que são estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público, em seu § 1º o servidor público estável só perderá o cargo:


I. Em virtude de sentença judicial transitada em julgado.

II. Mediante processo administrativo em que lhe seja assegurada ampla defesa.

III. Mediante procedimento de avaliação periódica de desempenho, na forma de lei complementar, assegurada ampla defesa.


Estão CORRETAS: 

Alternativas
Q3035863 Legislação dos Municípios do Estado da Paraíba

São requisitos básicos para investidura em cargo público:


I. A nacionalidade brasileira.

II. O gozo dos direitos políticos.

III. A quitação com as obrigações militares e eleitorais.

IV. O nível de escolaridade exigido para o exercício do cargo.

V. A idade mínima de dezoito anos.

VI. Aptidão física e mental.


Estão CORRETOS: 

Alternativas
Q3027978 Português

Sobre a forma exata das palavras, onde talvez more sua beleza


Q1_15.png (862×661)

Q_1_15_.png (858×180)


Extraído de: https://www.uol.com.br/ecoa/colunas/julian-fuks/2024/05/18/sobre-a-forma-exata-das-palavras-onde-talvez-more-sua-beleza.htm?cmpid=copiaecola (adaptado)

No período “Eu ouço essas histórias e sinto que não pertenço à mesma linhagem(5º parágrafo), a oração em destaque é classificada como:
Alternativas
Q3027977 Português

Sobre a forma exata das palavras, onde talvez more sua beleza


Q1_15.png (862×661)

Q_1_15_.png (858×180)


Extraído de: https://www.uol.com.br/ecoa/colunas/julian-fuks/2024/05/18/sobre-a-forma-exata-das-palavras-onde-talvez-more-sua-beleza.htm?cmpid=copiaecola (adaptado)

Sobre a passagem “Acabo de assistir a uma série um tanto tola...” (2º parágrafo) é correto afirmar que:
Alternativas
Respostas
261: C
262: C
263: B
264: A
265: D
266: A
267: A
268: C
269: A
270: E
271: D
272: C
273: E
274: D
275: B
276: E
277: A
278: E
279: D
280: B