Questões de Concurso Para tecnologia da informação

Foram encontradas 163.551 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3011901 Redes de Computadores

HTTP/1.1 200 XXXX


Connection: close



Considerando-se esse trecho inicial de uma mensagem de resposta HTTP, é correto afirmar que XXXX representa 

Alternativas
Q3011900 Redes de Computadores
Os firewalls são normalmente configurados para bloquear (quase todo) o tráfego UDP, por isso algumas aplicações são projetadas para usar o TCP como apoio se a comunicação por UDP falhar. Um exemplo de aplicação desse tipo é 
Alternativas
Q3011899 Redes de Computadores
Considere que tenham sido criadas oito sub-redes da rede classe C: 192.168.0.0 a partir da extensão de sua máscara de rede padrão, que é 255.255.255.0. Com base nessas informações, assinale a opção que corresponde à representação, em binário, da nova máscara de rede que foi utilizada para a criação das referidas sub-redes. 
Alternativas
Q3011898 Sistemas Operacionais
Julgue os próximos itens, a respeito do WSUS (Windows Server Update Services), que é a ferramenta de gerenciamento de atualizações desenvolvida pela Microsoft para ambiente Windows.

I Um servidor do WSUS pode ser a fonte de atualização de outros servidores do WSUS existentes em uma organização.
II É possível aprovar a instalação de atualizações para todos os computadores na rede do WSUS ou para grupos de computadores diferentes.
III O WSUS destina-se a instalar atualizações, não sendo possível a remoção de uma atualização que já esteja instalada.

Assinale a opção correta. 
Alternativas
Q3011896 Sistemas Operacionais
O Windows Server 2022 disponibiliza o Windows Admin Center, que é uma evolução das tradicionais ferramentas de gerenciamento de servidor. Nesse escopo, há um serviço que é uma coleção de ferramentas do PowerShell e de interface gráfica do usuário para gerenciar as funções e os recursos opcionais no Windows Server. Trata-se 
Alternativas
Q3011895 Sistemas Operacionais
Assinale a opção em que estão apresentados, respectivamente, os requisitos mínimos de velocidade de clock, quantidade de bits da arquitetura do microprocessador, quantidade de memória RAM e espaço de armazenamento em disco para a instalação do Windows Server 2022 em um computador desktop
Alternativas
Q3011894 Engenharia de Software
Imagem associada para resolução da questão

Com base na tabela precedente, que apresenta as quantidades de funções para uma aplicação, utilizando-se a contagem estimativa de pontos de função por meio da técnica NESMA, é correto afirmar essa aplicação tem uma quantidade de pontos de função brutos igual a
Alternativas
Q3011893 Engenharia de Software
Imagem associada para resolução da questão

Tendo como base a tabela precedente, que apresenta as quantidades de funções e os respectivos níveis de complexidade para uma aplicação, e utilizando a contagem detalhada de pontos de função com base na IFPUG, assinale a opção que corresponde à quantidade de pontos de função brutos dessa aplicação.
Alternativas
Q3011891 Engenharia de Software
Assinale a opção em que é apresentada a técnica de elicitação de requisitos que pode ser usada para compreender os processos operacionais e na qual o analista de requisitos faz uma imersão no ambiente de trabalho em que o sistema será usado. 
Alternativas
Q3011890 Engenharia de Software
A engenharia de requisitos abrange as tarefas de levantamento, especificação, concepção, validação, elaboração, negociação e gestão. A tarefa de elaboração concentra-se 
Alternativas
Q3011494 Noções de Informática
Lei o texto, complete as lacunas e assinale a alternativa CORRETA:

“_____________ é um protocolo de rede padrão usado para transferir arquivos entre um cliente e um servidor em uma rede TCP/IP. Ele não criptografa os dados nem as credenciais transmitidas, tornando-o vulnerável a ataques de interceptação. Para transferência segura, um protocolo como o _____________ é suficiente.”
Alternativas
Q3011493 Noções de Informática
As funções e expressões no Excel são ferramentas poderosas que permitem realizar cálculos, analisar dados, automatizar tarefas e melhorar a eficiência em uma ampla gama de atividades, desde simples planilhas de orçamento até análises de dados complexas.
Analise as seguintes informações sobre as funções do Excel 2010.

I. A função POS retorna o valor positivo de um número.

II. A função ARRUMAR remove os espaços de uma cadeia de texto, com exceção dos espaços simples entre as palavras.

III. A função TRUNCAR trunca um número para reduzir o número de casas decimais ao valor definido no segundo argumento.

Está(ão) CORRETO(S):
Alternativas
Q3011492 Noções de Informática
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido.

Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.

I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.


Assinale a alternativa CORRETA:
Alternativas
Q3011491 Noções de Informática
VGA e HDMI são dois tipos de interfaces usadas para transmitir vídeo e, em alguns casos, áudio entre dispositivos, como monitores, projetores e computadores.

Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. A qualidade do sinal pode degradar significativamente em cabos longos, especialmente a resoluções mais altas.

II. Só transmite sinal de vídeo, sendo necessário utilizar um cabo separado para transmitir áudio.

III. Suporta resoluções que podem chegar a 4K e 8K.


Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de interface de transmissão de vídeo.
Alternativas
Q3011490 Noções de Informática
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras.

Analise as seguintes afirmativas sobre diferentes tipos de spyware.

I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.

II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.

III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.


Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos. 
Alternativas
Q3011142 Arquitetura de Computadores
No contexto dos microcomputadores, a ULA é responsável 
Alternativas
Q3010579 Noções de Informática
“_____________ é um protocolo de rede usado para transferir arquivos entre um host local e um host remoto ou entre dois hosts remotos. Utiliza o protocolo SSH (Secure Shell) para a transferência de arquivos, o que significa que todos os dados são criptografados durante o transporte. Isso protege tanto os arquivos quanto as credenciais de login contra interceptação.”

Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada: 
Alternativas
Q3010578 Noções de Informática
Os atalhos do Microsoft Word são ferramentas poderosas para aumentar a produtividade de quem trabalha frequentemente com o software. Eles permitem que tarefas comuns e repetitivas sejam realizadas de maneira mais rápida e eficiente, reduzindo o tempo necessário para formatar, editar ou navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.

I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.

Está(ão) CORRETA(S): 
Alternativas
Q3010577 Noções de Informática
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.  
Alternativas
Q3010576 Noções de Informática
As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).

II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.

III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.


Está(ão) CORRETA(S): 
Alternativas
Respostas
4821: C
4822: E
4823: C
4824: C
4825: A
4826: D
4827: B
4828: E
4829: E
4830: C
4831: D
4832: D
4833: E
4834: C
4835: A
4836: E
4837: E
4838: E
4839: C
4840: B