Questões de Concurso Para tecnologia da informação

Foram encontradas 162.228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3069055 Sistemas Operacionais
No Microsoft Windows Server 2019, a função do WSUS (Windows Server Update Services) é gerenciar:
Alternativas
Q3069054 Segurança da Informação
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
Alternativas
Q3069053 Redes de Computadores
Assinale a alternativa que apresenta uma porta de comunicação comumente utilizada pelo protocolo HTTP. 
Alternativas
Q3068824 Noções de Informática
Ao pressionar a tecla F7 no Microsoft Word: 
Alternativas
Q3068731 Noções de Informática
A professora Paula utiliza o Sistema Operacional Windows no seu notebook e aprendeu que para proteger seu sistema contra vírus e malwares, precisa deixar um recurso ativado. Qual das alternativas abaixo cita esse recurso?
Alternativas
Q3068572 Noções de Informática
O programa do Windows que facilita a navegação, permitindo a organização e manipulação de arquivos de forma intuitiva é o:
Alternativas
Q3068571 Noções de Informática
Pedro está usando a fórmula soma=(A1:A9) para somar os valores inseridos nas células do intervalo que vai de A1 a A9 em uma planilha do Excel, mas não está dando certo. O que tem de errado nessa fórmula?
Alternativas
Q3068486 Noções de Informática
Karina está redigindo um trabalho escolar de várias páginas no Microsoft Word e deseja encontrar o trecho onde citou o nome de sua professora Herzegovina. Qual dos atalhos abaixo ela pode usar para acessar diretamente o campo de pesquisa?
Alternativas
Q3066735 Noções de Informática
Marque a alternativa que melhor define o que é o proxy:
Alternativas
Q3066734 Noções de Informática
Sobre a manutenção de computadores, um dano eventual decorrente da queda de um notebook é consertado através de um processo de manutenção chamado de:
Alternativas
Q3066733 Noções de Informática
O Notepad (ou Bloco de notas, em português) é um editor de texto simples que é incluído em todas as versões do Microsoft Windows. Além do Notepad, qual o nome do outro editor de texto que vem instalado nativamente no Microsoft Windows.
Alternativas
Q3066626 Governança de TI
A análise de viabilidade em Gestão de TI é um processo crucial que visa avaliar a viabilidade técnica, econômica, operacional e organizacional de um projeto antes de sua execução. Sobre a análise de viabilidade, avalie as afirmativas a seguir:

I. Nos projetos de TI, a análise de viabilidade visa determinar se o projeto é possível, útil e desejável, sendo crucial para garantir que o projeto atenda às necessidades do negócio. II. O PMBOK Guide, referência em gerenciamento de projetos, afirma que o principal objetivo da análise de viabilidade é identificar e avaliar as alternativas disponíveis para a execução do projeto.
III. A análise de viabilidade financeira se concentra na avaliação dos custos do projeto em relação aos benefícios esperados, onde também é verificado o retorno sobre o investimento (ROI), um dos principais fatores na análise de viabilidade de um projeto já que a execução só será realizada se for rentável.
IV. Uma análise de viabilidade bem realizada permite reduzir a incerteza e fornece uma base sólida para a tomada de decisões sobre a continuidade do projeto, ou seja, se está alinhado com as boas práticas de gerenciamento de projetos, conforme o PMBOK Guide.

Assinale a alternativa correta:
Alternativas
Q3066625 Segurança da Informação
A certificação digital é uma tecnologia que utiliza criptografia para fornecer segurança em transações eletrônicas, autenticando digitalmente as partes envolvidas e garantindo a integridade das informações. Assinale a alternativa que mostra corretamente o nome do protocolo utilizado para emissão e revogação de certificados digitais na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)?
Alternativas
Q3066624 Redes de Computadores
As topologias de redes estão relacionadas a estrutura física ou lógica pela qual os dispositivos em uma rede estão interconectados. Cada topologia possui características distintas que afetam a eficiência, escalabilidade e confiabilidade da rede. Assinale a alternativa que apresenta corretamente uma característica da topologia de rede "Barramento" (Bus)?
Alternativas
Q3066622 Segurança da Informação
A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
Alternativas
Q3066621 Sistemas Operacionais
O sistema de arquivos do Windows gerencia a organização, armazenamento e recuperação de dados em dispositivos de armazenamento, como discos rígidos, SSDs e unidades externas e desempenham um papel essencial na organização e segurança dos dados. Julgue as seguintes afirmativas sobre direitos de acesso, segurança e integridade em sistemas de arquivos Windows:

I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursos avançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.

Assinale a alternativa correta:
Alternativas
Q3066620 Banco de Dados
Analise a seguir as afirmativas sobre conceitos e arquitetura de Banco de Dados:

I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.

Assinale a alternativa correta:
Alternativas
Q3066619 Noções de Informática
Os servidores de impressão são dispositivos ou softwares responsáveis por gerenciar e facilitar as tarefas de impressão em uma rede de computadores. Avalie as seguintes assertivas sobre servidores de impressão:

I. Uma principal característica do servidor de impressão é gerar um local descentralizado na rede para impressão, propiciando por segurança apenas ao administrador da rede o controle de páginas impressas e definição na ordem de prioridade das solicitações.
II. Um servidor de impressão, conhecido também como "print server", é o responsável por receber os trabalhos de impressão enviados pelos computadores, gerenciá-los e encaminhá-los à impressora apropriada para sua execução.
III. Servidores de impressão dedicados são dispositivos criados exclusivamente para gerenciar e distribuir trabalhos de impressão numa rede. Eles são tipicamente utilizados em ambientes corporativos maiores, onde há um alto volume de impressões e diversas impressoras em uso.
IV. Um benefício dos servidores de impressão é proporcionar acesso centralizado a impressoras para os usuários.

Assinale a alternativa correta:
Alternativas
Q3066618 Noções de Informática
Os protocolos aplicados à voz (áudio) e vídeo em tempo real são essenciais para garantir uma comunicação eficiente e fluida em ambientes digitais. Sobre os protocolos aplicados à voz (áudio) e vídeo em tempo real, julgue as seguintes afirmativas:

I. O protocolo RTSP (Real Time Streaming Protocol) é comumente utilizado para controlar a entrega de conteúdo de áudio e vídeo em tempo real.
II. O protocolo VPP3 (Video Premium Protocol 3) é adequado para transmissão eficiente de vídeo em tempo real, proporcionando baixa latência.
III. O protocolo H.323 é uma suíte de protocolos recomendada para aplicações de videoconferência em tempo real.
IV. O protocolo SMSP (Sound Master Stream Protocol) é utilizado para a transmissão direta de áudio em tempo real, garantindo alta qualidade.

Assinale a alternativa correta: 
Alternativas
Q3066617 Segurança da Informação
A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
Alternativas
Respostas
381: A
382: E
383: C
384: A
385: C
386: D
387: A
388: A
389: A
390: D
391: C
392: E
393: D
394: D
395: B
396: B
397: B
398: C
399: E
400: B