Questões de Concurso Para tecnologia da informação

Foram encontradas 162.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3047583 Redes de Computadores
Você configurou uma matriz RAID 10 (RAID 1+0) em um servidor com Windows Server 2022. Enquanto o servidor estava operacional, um dos discos da matriz RAID 10 falhou. Qual é o impacto esperado na funcionalidade do servidor?
Alternativas
Q3047582 Redes de Computadores
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do modelo OSI, qual alternativa abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Alternativas
Q3047581 Redes de Computadores
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
    Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Alternativas
Q3047580 Redes de Computadores
Considerando o processo de configuração de um roteador wi-fi para uso residencial, durante as configurações de segurança é necessário selecionar um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para descrever o tipo de autenticação considerada pioneira para implementação de segurança em redes sem fio?
Alternativas
Q3047579 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) é utilizado na área de redes de computadores para padronizar a comunicação entre dispositivos computacionais, sendo utilizado como base para outros modelos de referência, como o TCP/IP. Este modelo apresenta sete camadas, cada uma com um objeto específico, e que se comunicam com suas camadas adjacentes.
Sobre o modelo OSI, existe uma camada que tem por objetivo determinar a maneira como os pacotes são roteados da origem até o destino, podendo utilizar rotas estáticas ou dinâmicas para o devido encaminhamento destes pacotes.
Assinale a alternativa correta para o nome da camada que representa o objetivo apresentado acima
Alternativas
Q3047578 Algoritmos e Estrutura de Dados
Observe o fluxograma a seguir que apresenta a lógica de um programa simples e assinale a alternativa CORRETA a respeito desse programa.

Imagem associada para resolução da questão
Fonte: IFSP, 2024.

Alternativas
Q3047577 Redes de Computadores
Em redes locais de computadores (LAN), existe um padrão internacionalmente mantido pelo IEEE (Institute of Electrical and Electronics Engineers) chamado IEEE 802. Este padrão possui subcategorização, que depende da velocidade, meio de transmissão, e forma de envio dos dados a serem transmitidos.
Sobre o padrão IEEE 802, assinale a alternativa correta para o nome do padrão destinado às redes locais LANs sem fio - WiFi
Alternativas
Q3047201 Noções de Informática
Julgue o item a seguir.

Com a integração do OneDrive diretamente no Windows, os usuários podem salvar seus arquivos automaticamente na nuvem, acessá-los de qualquer dispositivo e compartilhar links diretamente do explorador de arquivos. O Google Drive e o Dropbox também oferecem aplicativos de desktop para Windows, permitindo sincronização contínua de arquivos e acesso offline.
Alternativas
Q3047200 Noções de Informática
Julgue o item a seguir.

O uso de antivírus é usual para proteger um sistema contra todas as formas de vírus e virtualmente virtuais. Uma vez que o software antivírus esteja instalado e atualizado, ele detectará e removerá todas as ameaças possíveis, garantindo a integridade dos dados. Portanto, realizar backups diários ou manter cópia dos dados em diferentes locais é desnecessário e apenas causa redundância. Confiar na proteção e na segurança do sistema operacional é uma estratégia eficaz para prevenir perda de dados.

Alternativas
Q3047196 Noções de Informática
Julgue o item a seguir.

Google Documentos e Google Planilhas são ferramentas poderosas de produtividade que oferecem recursos de colaboração em tempo real. No Google Documentos, vários usuários podem editar um documento simultaneamente, com alterações visíveis instantaneamente para todos os colaboradores. O Google Planilhas oferece funcionalidades semelhantes, permitindo que vários usuários trabalhem juntos em uma planilha, atualizando dados e fórmulas em tempo real.

Alternativas
Q3047191 Noções de Informática
Julgue o item a seguir.

O Microsoft Word é amplamente utilizado para a criação e formatação de documentos de texto, oferecendo recursos avançados como revisão ortográfica e gramatical, estilos de texto e inserção de tabelas e gráficos. O Microsoft Excel é uma ferramenta poderosa para a criação e manipulação de planilhas, suportando funções complexas, tabelas dinâmicas e gráficos. O Microsoft PowerPoint facilita a criação de apresentações visuais, com funcionalidades como transições, animações e integração de multimídia. Essas ferramentas são bem integradas ao ambiente Windows, permitindo uma experiência de edição eficiente e produtiva.

Alternativas
Q3047190 Noções de Informática
Julgue o item a seguir.

No Google Documentos não existem recursos específicos de segurança e privacidade adequados, tornando-o inadequado para o uso empresarial ou para a gestão de dados sensíveis. Como as informações armazenadas nesse serviço são facilmente acessíveis por terceiros, a plataforma não oferece criptografia ou controles de acesso suficientes para proteger os dados dos usuários. Portanto, empresas e indivíduos preocupados com segurança devem evitar o uso dessa ferramenta.

Alternativas
Q3047189 Noções de Informática
Julgue o item a seguir.

Vírus e pragas virtuais, como ransomware, trojans e worms, são programas maliciosos para danificar sistemas, roubar informações ou operações interrompidas. Para mitigar esses riscos, é essencial implementar procedimentos de backup regulares e automatizados. Backups incrementais e diferenciais são métodos eficazes que permitem a recuperação de dados sem necessidade de duplicação completa diariamente, economizando espaço e tempo.

Alternativas
Q3047187 Noções de Informática
Julgue o item a seguir.

O sistema operacional Windows é limitado em termos de edição de textos, planilhas e apresentações, sendo necessário utilizar exclusivamente o Microsoft Office para qualquer trabalho significativo. Uma alternativa, como o LibreOffice, não é compatível com Windows, obrigando os usuários a adquirir licenças do Microsoft Office. Além disso, a edição de documentos no Windows é menos eficiente devido à falta de integração com serviços de armazenamento em nuvem e à ausência de funcionalidades avançadas de colaboração.

Alternativas
Q3047183 Noções de Informática
Julgue o item a seguir.

Misturar dados, números e letras sem relação direta com o conteúdo, como "X23_Doc1_Jan2022" e "File_A3B7", ajuda a evitar a perda de arquivos devido à dificuldade de identificação por terceiros. Além disso, manter pastas duplicadas com conteúdos semelhantes em diferentes locais do sistema facilita a organização, pois permite acessar arquivos de diversas variedades.

Alternativas
Q3047068 Noções de Informática
[Questão Inédita] Sobre as funcionalidades de busca avançada no Google, assinale a alternativa correta:
Alternativas
Q3047067 Noções de Informática
[Questão Inédita] Em relação aos navegadores web e segurança na internet, assinale a alternativa correta:
Alternativas
Q3047066 Banco de Dados
[Questão Inédita] Sobre o modelo relacional de bancos de dados, é correto afirmar que:
Alternativas
Q3047065 Noções de Informática
[Questão Inédita] No Microsoft Excel, qual das fórmulas abaixo retorna o valor máximo de um conjunto de números nas células A1 a A10?
Alternativas
Q3047064 Noções de Informática
[Questão Inédita] Em relação aos conceitos de redes de computadores, assinale a alternativa que apresenta corretamente um protocolo da camada de aplicação do modelo TCP/IP:
Alternativas
Respostas
1261: B
1262: D
1263: A
1264: C
1265: C
1266: B
1267: C
1268: C
1269: E
1270: C
1271: C
1272: E
1273: C
1274: E
1275: E
1276: A
1277: A
1278: C
1279: C
1280: C