Questões de Concurso Para tecnologia da informação

Foram encontradas 164.608 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2901810 Noções de Informática

Em relação a tipos de memória, é correto afirmar que

Alternativas
Q2901809 Raciocínio Lógico

Em uma cidade, todo pai de pai de família é cantor. Todo filósofo, se não for marceneiro, ou é pai de família ou é arquiteto. Ora, não há marceneiro e não há arquiteto que não seja cantor. Portanto, tem-se que, necessariamente:

Alternativas
Q2901805 Raciocínio Lógico

Se Guilherme disse a verdade, Gabriela e Lucas mentiram. Se Lucas mentiu, Bruna falou a verdade. Se Bruna falou a verdade, Maria está dormindo. Ora, Maria não está dormindo. Logo:

Alternativas
Q2901804 Raciocínio Lógico

Há cinco objetos alinhados numa estante: um violino, um grampeador, um vaso, um relógio e um tinteiro. Conhecemos as seguintes informações quanto à ordem dos objetos:

- O grampeador está entre o tinteiro e o relógio.

- O violino não é o primeiro objeto e o relógio não é o último.

- O vaso está separado do relógio por dois outros objetos.

Qual é a posição do violino?

Alternativas
Q2901803 Matemática

Assinale a alternativa que substitui corretamente a interrogação na seguinte seqüência numérica: 6 11 ? 27

Alternativas
Q2901802 Raciocínio Lógico

Aquele policial cometeu homicídio. Mas centenas de outros policiais cometeram homicídios, se aquele policial cometeu. Logo,

Alternativas
Q2901801 Raciocínio Lógico

Todas as estrelas são dotadas de luz própria. Nenhum planeta brilha com luz própria. Logo,

Alternativas
Q2901798 Direito Administrativo

O funcionário público civil poderá acumular, de forma remunerada,

Alternativas
Q2901796 Direito Administrativo

Com relação ao processo administrativo, é INCORRETO afirmar que

Alternativas
Q2901487 Noções de Informática

Com o utilitário “msconfig.exe” do Windows XP:

Alternativas
Q2901486 Noções de Informática

O item do Painel de Controle “Opções de Acessibilidade”:

Alternativas
Q2901484 Noções de Informática

Dentro do item do Painel de Controle “Firewall do Windows” podemos:


I. definir quais portas, protocolos e programas são proibidos, bem como definir quais os permitidos;

II. definir regras para as comunicações que usam o protocolo ICMP;

III. definir as exceções do firewall, que são os programas, protocolos ou portas não auditados;

IV. definir quais conexões de rede estarão sob a auditoria do firewall.


Estão corretas:

Alternativas
Q2901483 Noções de Informática

O Windows XP, por padrão, vem com a opção “Ocultar as extensões dos tipos de arquivos conhecidos” marcada. Essa opção está disponível no item do Painel de Controle:

Alternativas
Q2901479 Noções de Informática

Dentre as vantagens dos dispositivos SSD (solid-state drive), podemos destacar:


I. Tempo de acesso reduzido, uma vez que o acesso à memória RAM é muito menor do que o tempo de acesso a meios magnéticos ou ópticos.

II. Eliminação de partes móveis eletro-mecânicas, o que reduz vibrações e os torna completamente silenciosos.

III. Menor peso em relação aos discos rígidos, mesmo os mais portáteis.

IV. Possibilidade de trabalhar em temperaturas maiores que os HDs comuns (cerca de 70° C).

V. Banda muito superior aos demais dispositivos.


Estão corretos os itens:

Alternativas
Q2901478 Noções de Informática

O padrão IEEE 802.16 especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome:

Alternativas
Q2901476 Noções de Informática

Assinale a alternativa que contém um sistema operacional comercial:

Alternativas
Q2901472 Noções de Informática

Com a assinatura digital em e-mails, pode-se garantir:


I. Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele usuário que a enviou.

II. Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho.

III. Não-Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

IV. Confidencialidade: apenas o destinatário pode ver a mensagem que está sendo enviada.


Está(ão) incorreta(s):

Alternativas
Q2901466 Arquitetura de Software

Os firewalls podem ser classificados como:


I. Filtro de pacotes

II. Firewall de estado

III. Gateway de aplicação

IV. Firewall de aplicação


Estão corretas:

Alternativas
Q2901463 Noções de Informática

O tipo de mídia mais utilizada por grandes empresas para armazenamento dos backups é:

Alternativas
Q2901460 Noções de Informática

O método de backup diário:

Alternativas
Respostas
8001: b
8002: b
8003: e
8004: d
8005: c
8006: e
8007: b
8008: d
8009: e
8010: A
8011: B
8012: E
8013: C
8014: E
8015: C
8016: A
8017: E
8018: E
8019: E
8020: D