Questões de Concursos Área Informática

Resolva questões de Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q883969 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q883970 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q883971 | Informática, Intranet e Extranet, Área Informática, IF TO, IF TO, 2024

No Instituto Federal do Tocantins (IFTO), os alunos e servidores utilizam tanto a Internet quanto a Intranet para suas atividades diárias.
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q883972 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

Considerando a premissa de que o processador precisa buscar dados e instruções em uma memória externa, denominada memória principal, para processá-los e, considerando que a tecnologia desenvolvida para os processadores fez com que esses dispositivos sejam bem mais rápidos que a memória principal, surgiu a necessidade de diminuir esse atraso gerado pela transferência de dados entre a memória e o processador. Na busca de soluções para a limitação imposta pela comunicação entre processador e memória, foi desenvolvida uma técnica que consiste na inclusão de um dispositivo de memória entre a memória principal e o processador, a esse dispositivo damos o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q883973 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, e possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo.Isso é feito de modo bastante eficiente através de qual comando listado a seguir?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q883974 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

O uso de dispositivos de armazenamento é essencial para computadores e telefones celulares, as tecnologias de armazenamento evoluíram significativamente com o passar dos anos, como exemplos temos CD, DVDs, HD, SSD, Flash Cards e outros. No que diz respeito ao tipos de memórias, quais das alternativas a seguir possui somente memórias do tipo volátil?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q883975 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

Segundo a arquitetura de Von Neumann, os computadores possuem quatro componentes principais que são interconectados por barramentos. E todos esses itens constituem o hardware de um computador (seu conjunto de componentes físicos), os quais são agrupados em módulos específicos, constituindo a estrutura básica de um computador. Podemos encontrar esses componentes na alternativa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q883976 | Programação, Shell script, Área Informática, IF TO, IF TO, 2024

Um Técnico em informática do IFTO, ao receber um chamado de atendimento para reparo em equipamento em uma sala do prédio, percebeu que oequipamento estava sem o mouse para auxiliá-lo na execução da verificação do problema através da interface gráfica. Sendo assim, sua alternativa para efetuar o atendimento seria utilizar somente o teclado para acessar a interface com linhas de comando, e então realiza ações básicas do sistema operacional para manusear o sistema, esse sistema recebe o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q883977 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q883978 | Redes de Computadores, Área Informática, IF TO, IF TO, 2024

O IFTO fez a aquisição de novos equipamentos para um laboratório de informática, toda a estrutura e configuração da rede já foi definida pelo responsável, para verificar o endereço MAC dos equipamentos através do prompt de comando no Windows, utilizamos o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q883979 | Sistemas Operacionais, Comandos, Área Informática, IF TO, IF TO, 2024

Considerando os seguintes comando para uso em terminal linux, preencha com V ou F e em seguida marque a alternativa correta:

( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos.
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q883980 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Sabemos que o Sistema Operacional é responsável por realizar a interface entre os usuários e a máquina; no entanto, existem outros softwares que auxiliam nessa tarefa, os quais somente usuários mais avançados têm conhecimento. Sendo assim, qual alternativa corresponde ao software que faz a tradução de programas em alto-nível para instruções compreendidas pelo hardware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q889803 | Segurança e Saúde no Trabalho, Área Informática, IFRN, FUNCERN, 2024

No Brasil, a Associação Brasileira de Normas Técnicas (ABNT), por meio da norma NBR 14565, estabelece as diretrizes para a configuração do espaço destinado à transição entre o caminho primário e o secundário, com conexão cruzada. Esse espaço pode abrigar equipamento ativo do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q889804 | Segurança da Informação, Área Informática, IFRN, FUNCERN, 2024

Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q889805 | Engenharia de Software, Software livre, Área Informática, IFRN, FUNCERN, 2024

É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q889806 | Segurança da Informação, ICPBrasil, Área Informática, IFRN, FUNCERN, 2024

No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q889808 | Redes de Computadores, Endereçamento IP, Área Informática, IFRN, FUNCERN, 2024

O IPv6 (Internet Protocol version 6) é uma evolução significativa em relação ao IPv4, projetado para resolver problemas de esgotamento de endereços e fornecer uma infraestrutura mais eficiente e segura para a crescente Internet. Sua ampla adoção é crucial para garantir a conectividade global contínua à medida que a Internet continua a se expandir. O endereço IPv6 se destaca por sua formação com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q889809 | Redes de Computadores, Endereçamento IP, Área Informática, IFRN, FUNCERN, 2024

Se você aplicar a máscara de sub-rede 255.255.255.192 ao endereço IP 10.12.0.140, em cada sub-rede serão possíveis e utilizáveis, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q889810 | Redes de Computadores, Protocolo, Área Informática, IFRN, FUNCERN, 2024

O técnico de laboratório teve a necessidade de realizar uma videoconferência on-line e, para isso, teve que configurar um protocolo que garantisse uma transmissão de dados mais rápida, mesmo que alguns pacotes fossem perdidos. O protocolo utilizado foi o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.