Questões de Concurso
Para técnico de informática
Foram encontradas 8.532 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q1843461
Sistemas Operacionais
O Active Directory Domain Services (AD DS) é um serviço de diretório que armazena
informações sobre objetos de uma rede, facilitando a sua gestão. Sobre esse serviço é correto afirmar
que:
Q1843460
Sistemas Operacionais
Os programas em execução em um Sistema Operacional Linux podem ser chamados
de processos e podem estar em primeiro plano (foreground), em segundo plano (background) ou
suspensos. Qual alternativa que apresenta uma forma eficaz para colocar em segundo plano
(background) um processo que já está rodando em primeiro plano (foreground)?
Q1843459
Arquitetura de Computadores
Joana comprou um Hard Disk (HD) Solid-State Drive (SSD) com capacidade de 4Tb
de dados e deseja utilizá-lo em seu computador Desktop. Nesse contexto, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) Será necessário converter a tabela de partições para o formato GPT, mas cada partição deverá ter o tamanho máximo de 2Tb. ( ) Para que funcione adequadamente, é necessário que o computador tenha suporte a UEFI e que ele esteja habilitado. ( ) Deve-se criar a tabela de partições no formato GPT para ser possível utilizar o HD com uma partição de 3Tb. ( ) Deve-se habilitar o modo GPT na BIOS do computador.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Será necessário converter a tabela de partições para o formato GPT, mas cada partição deverá ter o tamanho máximo de 2Tb. ( ) Para que funcione adequadamente, é necessário que o computador tenha suporte a UEFI e que ele esteja habilitado. ( ) Deve-se criar a tabela de partições no formato GPT para ser possível utilizar o HD com uma partição de 3Tb. ( ) Deve-se habilitar o modo GPT na BIOS do computador.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Q1843458
Segurança da Informação
Malware pode ser definido como um código malicioso que busca causar danos em
computadores e dispositivos de computação, como smartphones, roteadores, impressoras, entre
outros. Sendo assim, analise as assertivas abaixo:
• Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam. • Sua ação impede o acesso aos equipamentos e/ou dados. • A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
• Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam. • Sua ação impede o acesso aos equipamentos e/ou dados. • A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
Q1843457
Segurança da Informação
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos
importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos
objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1
à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Q1843456
Redes de Computadores
Os Sistemas Operacionais atuais oferecem um suporte robusto à conectividade em
rede. Mesmo assim, problemas de comunicação podem ocorrer e, para facilitar o diagnóstico desses
problemas, são oferecidas diversas ferramentas. Assinale a alternativa que NÃO representa uma
ferramenta de diagnóstico de rede.
Q1843455
Segurança da Informação
João quer enviar uma mensagem importante para Maria garantindo o sigilo do
conteúdo e utilizando a infraestrutura de chave pública da empresa em que trabalham. Para codificar
a mensagem, antes do envio para Maria, João deve utilizar:
Q1843454
Programação
Android Enterprise é uma solução para dispositivos Android que visa gerenciar o uso
de dispositivos móveis no ambiente corporativo. Analise os casos de uso citados abaixo e assinale a
opção que NÃO é suportada pelo Android Enterprise.
Q1843453
Redes de Computadores
Uma empresa está estudando como e onde utilizar os diversos tipos de conexão à
Internet disponíveis no mercado. Cabo, DSL, Dial-up, fibra ótica, satélite e celular são algumas das
opções discutidas. Pode-se afirmar que, em relação à arquitetura TCP/IP, está sendo discutido o que
concerne à camada:
Q1843452
Noções de Informática
Assinale a alternativa que apresenta uma forma para inserir uma legenda em uma
imagem no Microsoft Word 2013.
Q1843451
Banco de Dados
Na linguagem SQL, utiliza-se Constraints para determinar regras relativas aos dados
que ocuparão as tabelas. Assinale a alternativa INCORRETA em relação aos conceitos de Constraints
em Bancos de Dados Oracle.
Q1843450
Banco de Dados
Um analista necessita obter, de uma tabela de pedidos, todos os códigos de produtos
utilizados até o momento. Ele deseja eliminar as repetições, ou seja, se o código de produto foi
utilizado pelo menos uma vez, ele deve ser mostrado uma única vez na listagem final. Em um banco
de dados PostgreSQL, qual seria a consulta SQL que atenderia ao analista?
Q1843449
Redes de Computadores
A RFC 5735 define o bloco de endereços IPv4 172.16.0.0/12 como reservado para
uso em redes privadas. Isso significa que, para esse bloco, está disponível a faixa de endereços IP
descrita na alternativa:
Q1843448
Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados às redes de
computadores.
Coluna 1 1. VLAN. 2. NAT. 3. WAN. 4. VPN.
Coluna 2 ( ) Possibilita segmentar domínios de broadcast. ( ) Possibilita estender uma LAN. ( ) Conecta redes em pontos geográficos diferentes. ( ) Protege a identidade de hosts em uma rede interna.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. VLAN. 2. NAT. 3. WAN. 4. VPN.
Coluna 2 ( ) Possibilita segmentar domínios de broadcast. ( ) Possibilita estender uma LAN. ( ) Conecta redes em pontos geográficos diferentes. ( ) Protege a identidade de hosts em uma rede interna.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Q1843447
Redes de Computadores
Uma unidade da empresa precisa transferir, com máxima urgência, uma massa de
dados de uma filial para outra através de um canal dedicado com largura de banda de 100 Mbps. Você,
como técnico, sugeriu que os dados fossem enviados em um HD externo através de um serviço de
entrega que a empresa já utiliza e que garante a entrega para essa filial em no máximo uma hora
(1h). Considerando um cenário ideal, no qual o canal estaria dedicado somente a essa tarefa e
desconsiderando eventuais problemas de transmissão, a partir de que quantidade de dados a solução
de entrega física sugerida pode ser mais rápida?
Q1843446
Redes de Computadores
O técnico de informática precisa especificar uma rede sem fio para utilizar na sede
da empresa para qual trabalha. Qual alternativa representa a opção mais robusta em termos de
segurança e administração?
Q1843445
Arquitetura de Computadores
Assinale a alternativa INCORRETA em relação ao padrão USB Type-C.
Q1843444
Arquitetura de Computadores
Um computador suporta três tipos de técnicas para operações de Entrada e Saída
(E/S):
• Programada.
• Controlada por Interrupção.
• Acesso Direto à Memória (DMA).
Sobre essas técnicas, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A técnica de E/S Acesso Direto à Memória (DMA) é mais eficiente das três e utiliza interrupções. ( ) A técnica de E/S Programada não aceita interrupções e, por isso, sobrecarrega menos o processador. ( ) A técnica de E/S Controlada por Interrupção permite um melhor aproveitamento do processador se comparada com a E/S Programada. ( ) A técnica de E/S Acesso Direto à Memória dispensa o uso do módulo de E/S.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Sobre essas técnicas, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A técnica de E/S Acesso Direto à Memória (DMA) é mais eficiente das três e utiliza interrupções. ( ) A técnica de E/S Programada não aceita interrupções e, por isso, sobrecarrega menos o processador. ( ) A técnica de E/S Controlada por Interrupção permite um melhor aproveitamento do processador se comparada com a E/S Programada. ( ) A técnica de E/S Acesso Direto à Memória dispensa o uso do módulo de E/S.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Q1843443
Sistemas Operacionais
O “Windows Server Core” foi introduzido a partir do Windows Server 2008. É correto
afirmar que ele é um(a):
Q1843442
Governança de TI
Você está trabalhando em uma Central de Serviço e recebe uma ligação de um
usuário relatando que o sistema que ele utiliza para trabalhar está demorando muito para fazer
pesquisas nos registros de pedidos de compras. Esse tipo de reclamação, segundo a ITIL V3, pode ser
tratado pelo processo de Gerenciamento de: