Questões de Concurso Para tecnologia da informação

Foram encontradas 166.243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2570596 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Alternativas
Q2570595 Segurança da Informação
A Câmara Municipal de Poços de Caldas, através de concurso público, contratou um Analista Legislativo Tecnologia. Após tomar posse, o servidor realizou um onboarding, onde pode compreender quais são os processos existentes no setor a respeito da segurança da informação e a importância de cada um para o tratamento adequado dos dados sigilosos tratados pelo órgão público. Um dos pilares fundamentais na segurança da informação é a autenticidade, que tem como função:
Alternativas
Q2570594 Sistemas Operacionais
Sobre os tipos de escalonamento de processos com suas descrições correspondentes, relacione adequadamente as colunas a seguir.
1. FCFS.
2. SJF.
3. Round Robin.
4. Prioridade.
( ) Prioriza os processos com menor tempo de execução restante.
( ) Os processos são executados na ordem em que chegaram.
( ) Cada processo recebe uma fatia de tempo para execução.
( ) Os processos são executados de acordo com sua prioridade atribuída.
A sequência está correta em
Alternativas
Q2570593 Segurança da Informação
Questão 54 Dentro do âmbito de um plano de recuperação de desastres altamente sofisticado, qual é a distinção primordial entre o Ponto de Recuperação (RPO) e o Objetivo de Tempo de Recuperação (RTO)?
Alternativas
Q2570592 Arquitetura de Computadores
No contexto da classificação de Datacenters, conforme os padrões rigorosos estabelecidos pelo Uptime Institute, qual é o fator preponderante que diferencia os diversos níveis (Tiers) de classificação?
Alternativas
Q2570590 Governança de TI
Sobre os conceitos de monitoramento, analise as afirmativas a seguir.
I. O SNMP (Simple Network Management Protocol) é um protocolo usado em ambientes de rede para monitorar e gerenciar dispositivos de armazenamento de dados, como servidores e unidades de armazenamento em rede, além de realizar a transferência de dados entre dispositivos.
II. A principal função de um LogServer em um ambiente de TI é gerar trilhas de auditoria para automatizar a resolução de problemas de rede e aplicativos.
III. A diferença entre SLI (Indicador de Nível de Serviço) e SLO (Objetivo de Nível de Serviço), em um Acordo de Nível de Serviço (SLA), é que o SLI se refere a uma métrica de desempenho, enquanto o SLO, a uma instrução do desempenho esperado.
IV. Os Indicadores-Chave de Performance (KPI) são métricas quantitativas que avaliam o desempenho de um sistema.
Está correto o que se afirma apenas em
Alternativas
Q2570589 Redes de Computadores
SSH (Secure Shell) é um protocolo de acesso remoto seguro amplamente utilizado para acessar e gerenciar sistemas de forma remota com criptografia. Sobre esse protocolo, refere-se à funcionalidade do arquivo “known_hosts”:
Alternativas
Q2570588 Redes de Computadores
Redes SDN podem proporcionar maior flexibilidade na configuração da rede, permitindo adaptações dinâmicas às necessidades de tráfego. Trata-se do protocolo de comunicação padrão usado entre o controlador e dispositivos das redes SDN:
Alternativas
Q2570587 Arquitetura de Software
Redes definidas por Software (SDN) são um paradigma que revolucionou a arquitetura das redes de computadores. Sobre as características de SDN, assinale a principal diferença em relação às redes tradicionais.
Alternativas
Q2570586 Noções de Informática
NAT (Network Address Translation) é uma técnica utilizada em redes de computadores que atua de forma intermediária entre a rede privada e a Internet. De acordo com as características sobre NAT, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Permite que múltiplos dispositivos em uma rede privada compartilhem o mesmo endereço IP público.
( ) Altera os endereços IP dos pacotes enquanto são roteados pela rede.
( ) Aumenta a segurança da rede, ocultando os endereços IP internos.
( ) Pode ser usado para economizar endereços IP públicos.
A sequência está correta em
Alternativas
Q2570585 Noções de Informática
HAProxy é um software projetado para balancear o tráfego de rede entre vários servidores de forma equilibrada e atua como intermediário entre clientes e servidores. Sobre HAProxy, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode ser usado apenas como um balanceador de carga e não como um proxy reverso.
( ) Utilizado para melhorar a disponibilidade, escalabilidade e desempenho de aplicativos da Web.
( ) Não oferece recursos de métricas e monitoramento do sistema.
A sequência está correta em
Alternativas
Q2570360 Noções de Informática
O objetivo da segurança da informação é o de proteger de forma adequada os ativos de informação, de modo a minimizar as potenciais perdas que possam ocorrer no valor dos ativos financeiros e maximizar o retorno de investimento. Para que essa meta seja atingida, é necessário preservar três aspectos críticos da informação, que são: 
Alternativas
Q2570320 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
Ao instalar um aplicativo em seu computador e identificar que se trata de uma licença de código aberto, o usuário sabe que o:
Alternativas
Q2570319 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
No Microsoft Excel, quando o usuário desejar analisar uma única linha, ou coluna, e localizar um valor na mesma posição em uma segunda linha ou coluna, pode-se usar a função:
Alternativas
Q2570318 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
Todas as fases do processamento da informação passam por componentes que compõem a parte física de um computador. A essa parte física se dá o nome de:  
Alternativas
Q2570317 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
Considerando-se as ferramentas presentes no Microsoft Word 2019, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.
( ) É possível criar um documento do zero a partir de modelos disponíveis no Microsoft Word 2019. ( ) Permite que o usuário adicione imagens aos seus textos. ( ) Permite extrair dados de qualquer tipo de banco de dados utilizado pelo usuário. ( ) Pode ser usado como um sistema capaz de converter o código fonte de programas já desenvolvidos.
Alternativas
Q2570082 Noções de Informática
No Word 2016, ao aplicar o realce de texto em uma seção específica de um documento, é importante estar ciente de como esse destaque pode impactar o resultado final. A imagem abaixo ilustra o atalho para aplicar essa funcionalidade: 


Imagem associada para resolução da questão


Assinalar a alternativa apresenta o efeito do realce de texto.
Alternativas
Q2570081 Noções de Informática
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Alternativas
Q2570080 Noções de Informática
Inspirado nas antigas máquinas de escrever e chamado de hardware de entrada de dados, esse dispositivo pode ter mais de 90 teclas e uma conexão de entrada PS2, plug and play, assim como a mais usada atualmente, a conexão USB. Sua principal função é permitir ao usuário digitar textos e fazer cálculos e, em muitos casos, dispensa o uso do mouse:
Alternativas
Q2570034 Noções de Informática
Se o usuário não quiser manter registros da sua atividade, ele poderá navegar na Web com privacidade usando o modo de navegação anônima. Ao utilizar o modo de navegação anônima em um navegador web, o usuário estará: 
Alternativas
Respostas
16381: C
16382: D
16383: A
16384: A
16385: B
16386: B
16387: C
16388: D
16389: D
16390: A
16391: B
16392: C
16393: D
16394: A
16395: D
16396: A
16397: C
16398: B
16399: A
16400: C