Questões de Concurso Para auxiliar de informática

Foram encontradas 175 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271048 Segurança da Informação
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

(  )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
(  )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
(  )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
(  )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q2271047 Segurança da Informação
No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido? 
Alternativas
Q2271046 Redes de Computadores
Um usuário relatou dificuldades em acessar páginas pela internet. Ao realizar uma rápida verificação de rede usando o comando "PING" em um computador com sistema operacional Windows 11, você recebeu a seguinte mensagem de resposta: "Esgotado o tempo limite do pedido". Com base nessa informação, qual das opções a seguir é a possível causa do problema? 
Alternativas
Q2271045 Arquitetura de Computadores
Um usuário reportou que o relógio de seu computador está constantemente apresentando data e hora incorretas após a inicialização. Qual das opções a seguir representa a solução definitiva para esse problema? 
Alternativas
Q2271044 Sistemas Operacionais
Quais dos seguintes requisitos de hardware são especificados como mínimos pelo fabricante para instalar o Sistema Operacional Windows 11 em um computador?
Alternativas
Q2271043 Governança de TI
Associe os termos de suporte de informática a usuário às suas descrições correspondentes:

Primeira coluna: termos de suporte

A.Help desk. B.Atendimento remoto. C.Troubleshooting. D.Ticket de suporte. E.Service desk.

Segunda coluna: descrição

(  )Um método de suporte que opera online por meio de ferramentas de comunicação, envolvendo a resolução de problemas e diagnóstico de questões técnicas.
(  )Ferramentas de gerenciamento utilizadas para registrar, informar e organizar as demandas dos clientes.
(  )Conjunto de ações com o objetivo de realizar um diagnóstico do problema e repará-lo.
(  )A área do setor de TI que lida com problemas de alta complexidade, consideradas ocorrências de nível 2 que requerem um processo abrangente de resolução.
(  )Caracteriza o serviço de suporte a clientes internos e externos para a resolução de problemas técnicos de TI.

Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2271042 Segurança da Informação
Um servidor da FURB recebeu um e-mail contendo uma mensagem com um formulário que solicita a inserção de informações pessoais. Ao completar os campos e confirmar o envio, as informações são inadvertidamente compartilhadas com criminosos. De que tipo de ataque cibernético esse servidor foi alvo? 
Alternativas
Q2271041 Arquitetura de Computadores
No que diz respeito à manutenção de microcomputadores, avalie as afirmações a seguir:
I.A manutenção preventiva visa corrigir problemas já ocorridos nos sistemas, enquanto a manutenção corretiva se concentra em evitar problemas futuros por meio de ações planejadas.
II.Exemplos de medidas de manutenção corretiva incluem a realização de backups regulares, a verificação de atualizações de software e a otimização de recursos do sistema.
III.A utilização de ferramentas de diagnósticos, análise de logs e registros, por exemplo, é uma abordagem comum para a manutenção preventiva, a fim de identificar problemas potenciais antes que eles causem interrupções.
IV.A restauração do sistema operacional para um ponto anterior no tempo é uma ação que faz parte do suporte corretivo.
É correto o que se afirma em: 
Alternativas
Q2271039 Segurança da Informação
O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo.
Assinale a alternativa que corretamente completa a lacuna no excerto: 
Alternativas
Q2271037 Matemática
Lucas está organizando um evento para 50 pessoas. Ele deverá comprar refrigerantes e, para isso, considerou um consumo de 300 ml por pessoa. Ao comprar a quantidade exata de refrigerante necessário, com base no consumo considerado, pode-se afirmar que ele deve comprar ____ refrigerantes de ____ litros e ____ refrigerantes de ____ litros.
Assinale a alternativa que correta e respectivamente preenche as lacunas no excerto: 
Alternativas
Q2271031 Português
O texto seguinte servirá de base para responder à questão.


Comissão aprova projeto que proíbe distribuição de animais em eventos

O projeto ainda será analisado pela Comissão de Constituição e Justiça e de Cidadania. Depois seguirá para o Plenário

A Comissão de Meio Ambiente e Desenvolvimento Sustentável da Câmara dos Deputados aprovou projeto de lei que proíbe a distribuição de animais vivos a título de brinde, promoção, rifa, sorteio ou afins em quaisquer tipos de eventos, bem como a participação deles em atividades circenses, presenciais ou remotas. O projeto ainda será analisado pela Comissão de Constituição e Justiça e de Cidadania. Depois seguirá para o Plenário.

O texto insere dispositivos na Lei de Crimes Ambientais e a pena prevista será de detenção, de três meses a um ano, e multa. Essa mesma sanção já é aplicada nos casos de crimes como praticar ato de abuso, maus-tratos, ferir ou mutilar animais silvestres, domésticos ou domesticados, nativos ou exóticos.

Foi aprovado o substitutivo elaborado pelo relator, deputado Delegado Matheus Laiola (União-PR), ao Projeto de Lei 9911/18, do ex-deputado Ricardo Izar (SP) e outros. O relator incorporou texto apensado (PL 4103/20) para vedar animais e atividades circenses, juntando as duas iniciativas em texto com nova redação.

"Não podemos permitir, em pleno 2023, que animais passem por essas situações degradantes para serem utilizados para entretenimento humano", disse Delegado Matheus Laiola no parecer aprovado. "Precisamos ter uma verdadeira ética de respeito à vida, o que inclui a dos animais", continuou o relator.

"A distribuição de animais a título de brinde, promoção ou sorteio perpetua o equivocado conceito de que seres vivos, sabidamente dotados de complexos atributos cognitivos e psíquicos, possam ser reduzidos a meras coisas ou objetos de natureza descartável", disse Ricardo Izar, autor da proposta.

Retirado de: AGÊNCIA CÂMARA. Comissão aprova projeto que proíbe distribuição de animais em eventos. Revista Exame. Disponível em: aodee-aanmmi--emeeventoos/missao-aprova-projeto-que-proibe-distribuicao-de-animais-em-eventos/
Acesso em: 04 set., 2023.
Assinale a alternativa que corretamente apresenta o gênero do texto "Comissão aprova projeto que proíbe distribuição de animais em eventos":
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1234205 Sistemas Operacionais
São versões disponíveis do sistema operacional Windows 2003 Server:
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1233918 Noções de Informática
Analise as seguintes sentenças em relação ao Windows XP na configuração (de fábrica).
I. É possível compartilhar diretórios, unidades de disco e impressoras.  II. Ao compartilhar uma pasta, você permite que os usuários acessem todos os arquivos daquela pasta, mas não permite que eles acessem as subpastas.  III. É possível aplicar o compartilhamento diretamente em um arquivo.
É(são)verdadeira(s),somente: 
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1189341 Noções de Informática
São benefícios do ,EXCETO:
Alternativas
Ano: 2013 Banca: Quadrix Órgão: CRO-GO
Q1188454 Português
A moda agora é usar aparelho falso nos dentes Adolescentes de países asiáticos estão usando aparelhos ortodônticos de mentira - novidade pode trazer riscos à saúde Quem já usou aparelho nos dentes sabe: a definição de felicidade é o dia em que seu dentista arranca aquilo definitivamente da sua boca. Pois é: mais uma verdade absoluta que cai. Crianças da Tailândia, Indonésia e China estão usando aparelhos falsos para (pelo menos supostamente) ficar com 0 visual mais bonito. Mais do que um item fashion, trata-se de um item de status. Aparelhos são caros e, para os adolescentes de lá, utilizá-los tem a mesma importância que desfilar com um carrão importado no mundo (supostamente) adulto. Um aparelho real custa em torno de 1.200 dólares - o falso sai por menos de 10% disso, chegando a custar US$ 100. Quem quer ficar por dentro da mais nova tendência foshion- bizorro deve ir a um salão de beleza ou então comprar o kit de montagem e fazer tudo por conta própria. Mas essa nova onda pode ter conseqüências bastante sérias. Uma tailandesa de 17 anos contraiu uma infecção na tiroide e acabou tendo uma parada cardíaca fatal. Outra garota, de apenas 14 anos, morreu depois de comprar 0 produto de uma loja ilegal. Estudos mostraram que a composição do produto leva chumbo, 0 que fez com que eles fossem proibidos na Tailândia, fato que só aumentou o interesse em torno da coisa. Agora os jovens se apropriaram do aparelho falso como um símbolo de resistência, parte de uma cultura de gangs de jovens que andam de moto nas grandes cidades. Talvez o problema seja ainda mais grave na Indonésia: lá, 0 uso é liberado e alguns adultos estão começando a aderir à moda.
Releia a seguinte passagem:
"Aparelhos são caros e, para os adolescentes de lá, utilizá-los tem a mesma importância que desfilar com um carrão importado no mundo (supostamente) adulto."
A forma pronominal em destaque retoma o seguinte termo:
Alternativas
Ano: 2013 Banca: Quadrix Órgão: CRO-GO
Q1188368 Português
A moda agora é usar aparelho falso nos dentes Adolescentes de países asiáticos estão usando aparelhos ortodônticos de mentira - novidade pode trazer riscos à saúde Quem já usou aparelho nos dentes sabe: a definição de felicidade é o dia em que seu dentista arranca aquilo definitivamente da sua boca. Pois é: mais uma verdade absoluta que cai. Crianças da Tailândia, Indonésia e China estão usando aparelhos falsos para (pelo menos supostamente) ficar com 0 visual mais bonito. Mais do que um item fashion, trata-se de um item de status. Aparelhos são caros e, para os adolescentes de lá, utilizá-los tem a mesma importância que desfilar com um carrão importado no mundo (supostamente) adulto. Um aparelho real custa em torno de 1.200 dólares - o falso sai por menos de 10% disso, chegando a custar US$ 100. Quem quer ficar por dentro da mais nova tendência foshion- bizorro deve ir a um salão de beleza ou então comprar o kit de montagem e fazer tudo por conta própria. Mas essa nova onda pode ter conseqüências bastante sérias. Uma tailandesa de 17 anos contraiu uma infecção na tiroide e acabou tendo uma parada cardíaca fatal. Outra garota, de apenas 14 anos, morreu depois de comprar 0 produto de uma loja ilegal. Estudos mostraram que a composição do produto leva chumbo, 0 que fez com que eles fossem proibidos na Tailândia, fato que só aumentou o interesse em torno da coisa. Agora os jovens se apropriaram do aparelho falso como um símbolo de resistência, parte de uma cultura de gangs de jovens que andam de moto nas grandes cidades. Talvez o problema seja ainda mais grave na Indonésia: lá, 0 uso é liberado e alguns adultos estão começando a aderir à moda.
A palavra "tendência", em destaque no texto, só não é acentuada pela mesma razão de:
Alternativas
Q1082551 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Uma das principais características do padrão 802.11b é a possibilidade de estabelecer conexões nas velocidades de transmissão
Alternativas
Q1082550 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
TCP e UDP são protocolos da camada de transporte, que é responsável pela transferência dos dados entre a máquina de origem e a máquina de destino. Considerando essa informação, julgue os itens que se seguem.
I O TCP é orientado à conexão. II O TCP é mais robusto e mais pesado que o UDP. III O UDP tolera perdas de pacotes. IV O UDP é uma boa escolha para transmissão de vídeos ou voz sobre IP. V O TCP preza pela confiabilidade, agregando, em seu cabeçalho, bits de controle.
A quantidade de itens certos é igual a
Alternativas
Q1082549 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Um protocolo de roteamento entre Sistemas Autônomos (SA) é usado para determinar como é realizado o encaminhamento de pacotes de um AS para outro. Um protocolo de roteamento entre SA é o
Alternativas
Q1082548 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Uma rede da Classe C com IP 204.17.5.0 e máscara 255.255.255.224(/27) permite ter até
Alternativas
Respostas
21: D
22: B
23: D
24: A
25: A
26: C
27: A
28: C
29: A
30: A
31: D
32: A
33: A
34: D
35: B
36: D
37: C
38: E
39: A
40: C