Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.464 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
VUNESP
Órgão:
TJ-SP
Prova:
VUNESP - 2024 - TJ-SP - Escrevente Técnico Judiciário - 1° Simulado |
Q2537587
Noções de Informática
[Questão Inédita] Em relação ao sistema operacional
Windows 10, assinale a alternativa
correta:
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537485
Noções de Informática
Leia o trecho e preencha a lacuna abaixo corretamente.
“__________________ são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado.
“__________________ são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado.
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537484
Noções de Informática
São exemplos de malwares:
I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.
Estão corretas as assertivas:
I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.
Estão corretas as assertivas:
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537483
Noções de Informática
Para que um usuário do sistema operacional Windows 11
bloqueie seu computador, qual atalho pode ser utilizado para
executar esta tarefa?
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537482
Noções de Informática
Das alternativas abaixo, qual corresponde ao atalho responsável
por mostrar o menu de atalho do item selecionado no Windows
11?
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537481
Noções de Informática
Qual função do MS-Excel 2016 é utilizada para arredondar um
número para baixo até zero?
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537480
Noções de Informática
São formatos de arquivos não suportados pelo MS-Excel 2016,
EXCETO:
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537479
Noções de Informática
Assinale a alternativa que corresponda a um formato de arquivo
suportado pelo MS-Word 2016.
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Vila Velha - ES
Prova:
IBADE - 2024 - Prefeitura de Vila Velha - ES - Agente Comunitário de Saúde |
Q2537478
Noções de Informática
Analise a imagem
Em qual guia do MS-Word 2016 é possível encontrar o ícone representado acima?
Em qual guia do MS-Word 2016 é possível encontrar o ícone representado acima?
Q2537450
Redes de Computadores
Os códigos de status de uma resposta HTTP (hypertext transfer protocol) enviada por um servidor web
são essenciais para entender a comunicação entre
clientes (como navegadores web) e servidores web.
Estes códigos formecem informações sobre o resultado de cada solicitação enviada pelo cliente.
Relacione os códigos de status enviados por um servidor HTTP apresentados na coluna à esquerda com
as suas respectivas definições na coluna à direita.
(1) 200
(2) 205
(3) 302
(4) 403
(5) 500
( ) Indica que a solicitação foi bem-sucedida e o servidor está retornando os dados solicitados.
( ) Indica que a página ou o recurso solicitado pelo cliente foi movido.
( ) Indica que ocorreu um erro interno no servidor ao processar a solicitação do cliente.
( ) Indica que o servidor entendeu a solicitação, mas se recusa a cumpri-la.
A sequência correta é
(1) 200
(2) 205
(3) 302
(4) 403
(5) 500
( ) Indica que a solicitação foi bem-sucedida e o servidor está retornando os dados solicitados.
( ) Indica que a página ou o recurso solicitado pelo cliente foi movido.
( ) Indica que ocorreu um erro interno no servidor ao processar a solicitação do cliente.
( ) Indica que o servidor entendeu a solicitação, mas se recusa a cumpri-la.
A sequência correta é
Q2537449
Redes de Computadores
O gerenciamento e configuração de equipamentos
de rede se baseiam na utilização de protocolos.
Sobre protocolos destinados ao acesso remoto,
monitoramento e transferência de arquivos, considere as afirmativas a seguir.
I → Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede.
II → Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão.
III → Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede.
Está(ão) correta(s)
I → Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede.
II → Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão.
III → Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede.
Está(ão) correta(s)
Q2537448
Redes de Computadores
O CIDR (Classless Interdomain Routing) é uma técnica utilizada para melhorar a eficência na alocação
e representação de endereços IP em uma rede IPv4.
Assinale a alternativa que, de acordo com a notação CIDR, define a equivalência de uma máscara de rede para o prefixo /20.
Assinale a alternativa que, de acordo com a notação CIDR, define a equivalência de uma máscara de rede para o prefixo /20.
Q2537447
Redes de Computadores
Apesar da crescente adoção do protocolo IPv6, o
protocolo IPv4 continua a ser um dos principais
protocolos de comunicação da rede. No cabeçalho
do protocolo IPv4, são definidas diferentes informações sobre o pacote em trânsito, como dados
sobre a origem e destino, fragmentação, tempo de
vida (TTL), tamanho total, entre outros.
Assinale a alternativa correta que identifica os campos utilizados na fragmentação de pacotes do protocolo IPv4.
Assinale a alternativa correta que identifica os campos utilizados na fragmentação de pacotes do protocolo IPv4.
Q2537446
Sistemas Operacionais
Em um ambiente Linux, considere a execução do
comando "chmod u=rwx,go=rx access.log".
Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?
Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?
Q2537445
Redes de Computadores
Considerando que hubs e switches são equipamentos
comumente encontrados na infraestrutura de rede de
uma empresa, assinale a alternativa correta.
Q2537444
Sistemas Operacionais
Em um ambiente Linux, o comando chown é um
exemplo de uma ferramenta utilizada para gerenciar propriedade de arquivos e/ou diretórios.
Assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.
( ) Um utilizador altera o proprietário de um arquivo por meio do comando: $ chown usuario arquivo.txt
( ) Um utilizador altera o proprietário e grupo de um arquivo por meio do comando: $ chown usuario:grupo arquivo.txt
( ) Um utilizador altera apenas o grupo de um arquivo por meio do comando: $ chown :grupo arquivo.txt
A sequência correta é
( ) Um utilizador altera o proprietário de um arquivo por meio do comando: $ chown usuario arquivo.txt
( ) Um utilizador altera o proprietário e grupo de um arquivo por meio do comando: $ chown usuario:grupo arquivo.txt
( ) Um utilizador altera apenas o grupo de um arquivo por meio do comando: $ chown :grupo arquivo.txt
A sequência correta é
Q2537443
Redes de Computadores
O Modelo de Referência ISO/OSI (modelo OSI) com
suas 7 camadas é comumente utilizado para descrever como sistemas abertos se comunicam entre si.
Considerando esse modelo, assinale a alternativa que apresenta corretamente a principal função da camada de transporte.
Considerando esse modelo, assinale a alternativa que apresenta corretamente a principal função da camada de transporte.
Q2537442
Redes de Computadores
Em relação aos protocolos TCP (Transmission Control
Protocol) e UDP (User Datagram Protocol), considere
as afirmativas a seguir.
I → O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados.
II → O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP.
III → Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo.
Está(ão) correta(s)
I → O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados.
II → O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP.
III → Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo.
Está(ão) correta(s)
Q2537441
Redes de Computadores
Sobre endereço MAC (Media Access Control) em
uma rede de computadores, considere as afirmativas a seguir.
I → É um endereço que identifica a máscara e roteador padrão da rede.
II → É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III → É um identificador único atribuído pelo fabricante do equipamento.
IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.
Estão corretas
I → É um endereço que identifica a máscara e roteador padrão da rede.
II → É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III → É um identificador único atribuído pelo fabricante do equipamento.
IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.
Estão corretas
Q2537440
Redes de Computadores
Em uma infraestrutura física de uma rede, tradicionalmente são encontrados diferentes tipos de equipamentos, como roteadores, switches, servidores e
patch panels.
A principal função de um patch panel é
A principal função de um patch panel é