Questões de Concurso Para técnico de informática

Foram encontradas 8.492 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3079432 Noções de Informática
Um compactador é um software que realiza a tarefa de compactar “comprimir” um ou vários arquivos em um único arquivo de tamanho reduzido. Não é um software compactador de arquivos:
Alternativas
Q3079431 Programação
Qual das alternativas abaixo contém somente operadores lógicos base na construção de sistemas digitais e da lógica proposicional, também muito usado em linguagem de programação?
Alternativas
Q3079430 Sistemas Operacionais
Os sistemas que possuem dois ou mais processadores (CPUs) compartilhando uma única memória e gerenciados por apenas um único sistema operacional que controla os dispositivos de E/S, são classificados como:
Alternativas
Q3079429 Programação
Qual das opções abaixo é uma linguagem de programação voltada para o desenvolvimento de aplicações para a web e para criar sites, sendo uma linguagem de script open source de uso geral?
Alternativas
Q3079428 Programação
Qual é o atributo usado no HTML para fazer referência a uma URL externa, usado para especificar o destino de um link interno e externo?
Alternativas
Q3079425 Redes de Computadores
A porta padrão de transmissão de dados entre o cliente de e-mail e o servidor IMAP sem criptografia, que pode gerar risco à segurança é a: 
Alternativas
Q3079424 Banco de Dados
Assinale a opção que contém exemplos de Sistemas Gerenciadores de Banco de Dados (SGBDs) existentes no mercado:
Alternativas
Q3079422 Noções de Informática
Ao utilizar um navegador e abrir endereços na internet, observamos a existência de extensões nos domínios dos sites. Essas extensões de domínio ajudam os usuários a identificar o propósito do site. Desta maneira, qual das opções abaixo é a extensão de domínio em websites que surgiu com a intenção de identificar as entidades sem fins comerciais, nomeadamente as organizações e projetos sem fins lucrativos?
Alternativas
Q3079420 Redes de Computadores
“É uma técnica que consiste na combinação de dois ou mais canais de informação por apenas um meio de transmissão, onde a vantagem desse processo é a possibilidade de que haja a comunicação simultânea por um mesmo meio.” Baseado na afirmativa, assinale a alternativa que contém exemplos de estratégias de multiplexação: 
Alternativas
Q3079419 Redes de Computadores
Qual das camadas listadas abaixo no modelo TCP/IP é a camada que tem função identificar o modo de transmissão, simplex, half duplex e full duplex?
Alternativas
Q3078840 Noções de Informática
No sistema operacional Windows, a identificação de cada tipo de arquivo é feita normalmente por uma extensão que segue o nome do arquivo. Essa extensão auxilia o sistema a vincular o arquivo ao programa correto para abri-lo.
Assinale a alternativa que relaciona corretamente o tipo de arquivo e a sua respectiva extensão.
Alternativas
Q3078839 Segurança da Informação
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas.
Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Alternativas
Q3078838 Segurança da Informação
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema.
Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
Alternativas
Q3078837 Noções de Informática
No Microsoft Word 365, as teclas de atalho são recursos eficazes para acelerar as tarefas de edição e formatação.
Assinale a alternativa que relaciona corretamente o atalho a sua respectiva função.
Alternativas
Q3078836 Segurança da Informação
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Alternativas
Q3078835 Sistemas Operacionais
No sistema operacional Windows, as pastas e atalhos são recursos fundamentais na organização e no acesso rápido a arquivos e programas.
Assinale a alternativa correta em relação ao tema.
Alternativas
Q3078834 Redes de Computadores
Na arquitetura de uma rede de computadores, diversas topologias e protocolos são empregados para assegurar uma comunicação eficaz entre os dispositivos.
Levando em conta os princípios básicos das redes de computadores, assinale a alternativa que descreve corretamente uma característica de uma topologia ou protocolo de rede.
Alternativas
Q3078833 Banco de Dados
Considere um banco de dados relacional que contém uma tabela denominada “Clientes”. Esta tabela possui as colunas ‘ID’, ‘Nome’, ‘Cidade’ e ‘Saldo’.
Qual consulta SQL retornará todos os clientes que possuem saldo maior que 1000 e que estão localizados na cidade de ‘São Paulo’?
Alternativas
Q3078832 Sistemas Operacionais
No ambiente Linux, o gerenciamento de permissões de arquivos e diretórios é essencial para garantir a segurança do sistema.
Assinale a alternativa que descreve corretamente o funcionamento das permissões no Linux.
Alternativas
Q3078831 Sistemas Operacionais
O Linux, um sistema operacional reconhecido por sua flexibilidade e segurança, possui diversas características fundamentais.
Assinale a alternativa correta no contexto das noções básicas de Linux.
Alternativas
Respostas
161: A
162: D
163: C
164: B
165: D
166: E
167: E
168: C
169: D
170: B
171: D
172: C
173: A
174: E
175: B
176: B
177: A
178: D
179: E
180: C