Questões de Concurso Para técnico de informática

Foram encontradas 8.580 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q80967 Engenharia de Software
Em programas orientados a objetos, o comportamento dos objetos
é definido por meio de métodos. Julgue os próximos itens, acerca
de tais métodos.

Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa.
Alternativas
Q80966 Engenharia de Software
Acerca dos conceitos do paradigma da programação orientada a
objetos, julgue os itens a seguir.

Objetos são instâncias de classes criadas durante a execução de programas orientados a objetos. A identidade dessas instâncias é determinada por meio dos valores atribuídos às suas variáveis de instância, também chamadas de atributos.
Alternativas
Q80965 Engenharia de Software
Acerca dos conceitos do paradigma da programação orientada a
objetos, julgue os itens a seguir.

Os elementos que compõem uma classe representam a estrutura e o comportamento das instâncias dessa classe. Assim, para atribuir valores a quaisquer atributos, é necessária a instanciação dos objetos da referida classe.
Alternativas
Q80964 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.
Alternativas
Q80963 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.
Alternativas
Q80962 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.
Alternativas
Q80961 Segurança da Informação
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.
Alternativas
Q80960 Segurança da Informação
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.
Alternativas
Q80959 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.
Alternativas
Q80958 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.
Alternativas
Q80957 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
Alternativas
Q80956 Noções de Informática
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Nos computadores com Windows XP Professional instalado, considera-se que a Diretiva de Segurança Local está adequadamente configurada na situação em que todos os usuários possam carregar e descarregar drives de dispositivos, uma vez que esse privilégio é necessário para a instalação de dispositivos compatíveis com a tecnologia plug and play.
Alternativas
Q80955 Noções de Informática
Julgue os itens a seguir referentes à configuração e utilização de
aplicativos de computador.

Em uma planilha que está sendo editada no Excel 2007, um triângulo vermelho no canto superior direito de uma célula indica que, naquela célula, há algum erro: por exemplo, se a célula tem uma fórmula matemática associada a ela, pode ser um erro nessa fórmula.
Alternativas
Q80954 Noções de Informática
Julgue os itens a seguir referentes à configuração e utilização de
aplicativos de computador.

Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.
Alternativas
Q80953 Redes de Computadores
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.
Alternativas
Q80952 Sistemas Operacionais
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

Em um computador que está executando o sistema operacional Linux, para ejetar um CD-ROM é preciso executar, estando no diretório raiz do CD, o comando para desmontar o dispositivo do sistema de arquivos, antes de remover a mídia.
Alternativas
Q80951 Redes de Computadores
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura.
Alternativas
Q80950 Noções de Informática
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador.
Alternativas
Q80949 Redes de Computadores
Determinada empresa pretende adquirir computadores para
alguns dos seus funcionários e recebeu oferta de notebooks com as
seguintes especificações: processador Intel® Celeron 900 (2.2 GHz,
1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2
800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem
fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps.
Alternativas
Q80948 Redes de Computadores
Determinada empresa pretende adquirir computadores para
alguns dos seus funcionários e recebeu oferta de notebooks com as
seguintes especificações: processador Intel® Celeron 900 (2.2 GHz,
1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2
800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem
fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.
Alternativas
Respostas
8141: C
8142: E
8143: E
8144: E
8145: C
8146: E
8147: C
8148: C
8149: E
8150: E
8151: E
8152: E
8153: E
8154: E
8155: C
8156: E
8157: E
8158: E
8159: C
8160: E