Questões de Concurso Para tecnologia da informação

Foram encontradas 165.368 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2657776 Redes de Computadores
Em redes de computadores, cabos metálicos são amplamente utilizados para transmissão de dados. Assinale a alternativa que apresenta apenas categorias de cabeamento metálico para cabos do tipo par trançado: 
Alternativas
Q2657775 Arquitetura de Computadores
A fonte de alimentação é um componente fundamental na configuração de um computador desktop, responsável por fornecer energia para todo o sistema. Um fornecimento ineficiente pode reduzir a vida útil dos seus componentes. Para abordar essa questão, foi criado um programa de classificação que indica a eficiência energética de fontes de alimentação. Estamos falando da certificação: 
Alternativas
Q2657774 Redes de Computadores
Assinale a alternativa que traz um exemplo de endereço IPv4 e IPv6 válido, respectivamente:
Alternativas
Q2657773 Redes de Computadores
Considere as seguintes afirmações sobre VPN (Virtual Private Network).


I- O uso de VPN traz como desvantagem o aumento da latência e possível redução da velocidade de conexão.

II- VPN são utilizadas apenas em ambientes corporativos, não tendo aplicação para uso pessoal.

III- IPSec (Internet Protocol Security) é um protocolo comumente utilizado em VPNs para garantir a segurança dos dados.


É CORRETO o que se afirma em:
Alternativas
Q2657772 Sistemas Operacionais
Estrutura de dados em sistema de arquivos Unix que funciona como índice armazenando metadados essenciais sobre um arquivo ou diretório:
Alternativas
Q2657771 Sistemas Operacionais
Comando do terminal Linux que mostra informações sobre o espaço em disco no sistema: 
Alternativas
Q2657770 Redes de Computadores
Assinale a alternativa que traz a sequência CORRETA para a ordenação dos fios do padrão de conectorização T568B para conectores RJ-45 em um cabo par trançado, definidos pela TIA/EIA-568:
Alternativas
Q2657499 Noções de Informática
A expressão “segurança da informação” diz respeito a nomenclaturas como privacidade e proteção. Entretanto, esses dois termos não têm o mesmo significado. Privacidade da informação, por exemplo, refere-se ao direito de manter certo nível de controle de como as informações pessoais serão colhidas e utilizadas.

Sobre segurança da informação, qual termo é associado ao seu conceito? 
Alternativas
Q2657379 Noções de Informática
Em relação aos aplicativos disponíveis no Microsoft Office é CORRETO afirmar que: 
Alternativas
Q2657378 Noções de Informática
Considere as afirmações sobre cópias de segurança (backup):

I- O Windows 11 conta com uma ferramenta nativa para fazer backups dos arquivos, aplicativos e configurações.
II- São tipos de backup: completo, diferencial e incremental.
III- O backup completo é o mais rápido, ocupando menos espaço.

É CORRETO o que se afirma em: 
Alternativas
Q2657376 Noções de Informática
Um usuário precisa fazer uma pesquisa sobre sistemas operacionais no Google. Entretanto, ele quer excluir todos os resultados que contenham o termo “Linux”. Uma maneira eficiente de fazer essa busca é digitar na barra de pesquisa do Google: 
Alternativas
Q2657375 Noções de Informática
O webmail é uma forma de acessar o serviço de e-mail por meio de qualquer navegador conectado à internet. Alternativamente, outra opção é utilizar clientes de e-mail via software, que instalados no computador podem gerenciar essas mensagens. Assinale a alternativa que apresenta apenas programas de correio eletrônico: 
Alternativas
Q2657373 Noções de Informática
Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas:

I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.


É CORRETO o que se afirma em: 
Alternativas
Q2657371 Noções de Informática
A navegação por aba privada/anônima é um recurso presente em boa parte dos navegadores de Internet. Sobre a utilização deste recurso, assinale a alternativa CORRETA: 
Alternativas
Q2657370 Noções de Informática
A utilização de atalhos do teclado durante a manipulação de textos torna o processo mais rápido e eficiente. Os comandos CTRL+C e CTRL+V são conhecidos por sua função de copiar e colar, respectivamente. Dentro do sistema operacional Windows 11, é possível acessar o histórico da área de transferência utilizando a seguinte combinação de teclas: 
Alternativas
Q2654778 Banco de Dados

Relacione os tipos de bancos de dados na COLUNA I com as descrições correspondentes na COLUNA II.


COLUNA I


1.Banco de dados relacional

2. Banco de dados distribuídos 


COLUNA II


(    ) Banco de dados que armazena dados em diferentes localidades geográficas, permitindo acesso e atualização de dados de forma descentralizada.

(    ) Banco de dados que tem regras de integridade entre as tabelas, garantindo a precisão e a consistência dos dados.

(    ) Banco de dados em que cada tabela tem uma chave primária, que é um campo único que identifica cada registro na tabela.


Assinale a sequência correta.



Alternativas
Q2654777 Engenharia de Software

Sobre qualidade de software e processo de teste, aspectos essenciais no desenvolvimento de sistemas, analise as afirmativas a seguir.


I. O teste de aceitação é realizado para verificar se o sistema atende aos critérios de aceitação definidos pelo cliente ou usuário final.


II. O teste de regressão é executado para garantir que as alterações no código-fonte não introduziram novos defeitos no software e que as funcionalidades existentes continuam funcionando conforme esperado.


III. O teste de unidade é uma técnica de teste que verifica se unidades individuais de código, como funções ou métodos, estão funcionando corretamente de forma isolada.


Estão corretas as afirmativas

Alternativas
Respostas
13881: E
13882: D
13883: B
13884: B
13885: E
13886: C
13887: C
13888: D
13889: D
13890: E
13891: A
13892: B
13893: A
13894: B
13895: C
13896: D
13897: C
13898: E
13899: A
13900: D