Início

Questões de Concursos Área Informática

Resolva questões de Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q889812 | Sistemas Operacionais, Área Informática, IFRN, FUNCERN, 2024

A escalabilidade na nuvem é uma das principais vantagens do cloud computing (computação na nuvem), que desempenha um papel fundamental na revolução tecnológica, permitindo que organizações de todos os tamanhos aproveitem ao máximo seus benefícios. Sua característica é a capacidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q958078 | Redes de Computadores, Arquitetura TCP/IP, Área Informática, IFRS, FUNDATEC, 2025

Um serviço de transporte disponível para aplicações, com suporte remoto, é a interface entre o processo da aplicação e o protocolo de camada de transporte. Nesse serviço, a aplicação do lado remetente envia mensagens por meio do protocolo de transporte, que é responsável por transportar as mensagens pela rede até o serviço correspondente no processo destinatário. Assim, qualquer mensagem enviada de um processo para outro precisa passar pela rede subjacente. Um processo envia mensagens para a rede e as recebe através dessa interface de software. Esse serviço é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q883977 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q889811 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

A equipe de TI conduziu uma análise para determinar o protocolo Wi-Fi a ser implementado no campus universitário, especialmente concebido para redes de alta densidade. O protocolo escolhido que proporciona essa tecnologia e suporte roaming rápido e contínuo entre pontos de acesso, garantindo, assim, uma conectividade eficaz é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q958084 | Algoritmos e Estrutura de Dados, Fluxogramas, Área Informática, IFRS, FUNDATEC, 2025

Entre as principais formas de representar os algoritmos estão o diagrama de ________ que nada mais é do que uma representação gráfica do algoritmo, através de formas geométricas, facilitando a compreensão da lógica utilizada pelo profissional. O conceito é uma técnica de representação gráfica que se utiliza símbolos previamente convencionados, permitindo a descrição clara e precisa do fluxo, ou sequência, de um processo, bem como sua análise e redesenho. E o diagrama de ________, também conhecido como diagrama de ________, permite a visualização do fluxo lógico do algoritmo e é voltado para a programação estruturada, apresentando uma visão hierárquica e estruturada da lógica do programa. Sua maior vantagem é a representação das estruturas que têm um ponto de entrada, um ponto de saída e são compostas pelas estruturas básicas de controle de sequência, seleção e repartição.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q958073 | Redes de Computadores, Arquitetura TCP/IP, Área Informática, IFRS, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pelo modelo de referência TCP/IP às suas respectivas camadas.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace.

Coluna 2

( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q958083 | Redes de Computadores, Serviços, Área Informática, IFRS, FUNDATEC, 2025

Referente aos serviços de transporte disponíveis para aplicações, existem serviços que um protocolo da camada de transporte pode oferecer para as aplicações que o chamem. Esses serviços podem ser classificados, de maneira geral, segundo quatro dimensões, que são, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q958070 | Redes de Computadores, Meios físicos de transmissão, Área Informática, IFRS, FUNDATEC, 2025

São dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Eles não reconhecem quadros, pacotes ou cabeçalhos, e entendem os símbolos codificados em bits como volts. O trecho refere-se a quais equipamentos de comunicação de dados e redes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q889806 | Segurança da Informação, ICPBrasil, Área Informática, IFRN, FUNCERN, 2024

No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q889817 | Arquitetura de Computadores, Área Informática, IFRN, FUNCERN, 2024

Em um processador, a unidade de processamento independente, que tem como objetivo gerenciar os recursos da máquina e, assim, executar as instruções, é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q889809 | Redes de Computadores, Endereçamento IP, Área Informática, IFRN, FUNCERN, 2024

Se você aplicar a máscara de sub-rede 255.255.255.192 ao endereço IP 10.12.0.140, em cada sub-rede serão possíveis e utilizáveis, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q889803 | Segurança e Saúde no Trabalho, Área Informática, IFRN, FUNCERN, 2024

No Brasil, a Associação Brasileira de Normas Técnicas (ABNT), por meio da norma NBR 14565, estabelece as diretrizes para a configuração do espaço destinado à transição entre o caminho primário e o secundário, com conexão cruzada. Esse espaço pode abrigar equipamento ativo do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q883960 | Redes de Computadores, Protocolo, Área Informática, IF TO, IF TO, 2024

Em relação à sub-redes IPv4, quais das máscaras listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de forma correta entre os computadores dessa subrede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q883962 | Sistemas Operacionais, Comandos, Área Informática, IF TO, IF TO, 2024

Em um cenário de execução de comandos via console do Linux, ao digitar puramente o comando com seus possíveis argumentos só será executado se o endereço da pasta onde estiver localizado o comando estiver dentro da variável de ambiente PATH, ou se for um comando interno do shell como o cd. Partindo dessa informação, como adicionar mais uma pasta a ser pesquisada pelo shell denominada /meusProgramas à variável PATH, sem apagar ou sobrescrever o conteúdo dessa variável, sendo que os programas existentes nessa pasta (/meusProgramas) possam ser executados não importando qual a localização (pwd) do usuário no sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q883970 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q958080 | Redes de Computadores, Área Informática, IFRS, FUNDATEC, 2025

Para configuração local de redes de computadores em ambiente Windows, existe um conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso, existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q889808 | Redes de Computadores, Endereçamento IP, Área Informática, IFRN, FUNCERN, 2024

O IPv6 (Internet Protocol version 6) é uma evolução significativa em relação ao IPv4, projetado para resolver problemas de esgotamento de endereços e fornecer uma infraestrutura mais eficiente e segura para a crescente Internet. Sua ampla adoção é crucial para garantir a conectividade global contínua à medida que a Internet continua a se expandir. O endereço IPv6 se destaca por sua formação com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q883959 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Para executar vários comandos (como por exemplo rm dados.txt, ls, pwd) via terminal Linux a partir do momento que o usuário pressionar a tecla podemos fazer a seguinte operação. Para esse cenário o arquivo dados.txt pode existir ou não, mesmo no cenário do arquivo não existindo os três comandos devem ser executados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q958076 | Segurança da Informação, Malware, Área Informática, IFRS, FUNDATEC, 2025

Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q889818 | Arquitetura de Computadores, Área Informática, IFRN, FUNCERN, 2024

Uma das diferenças da Memória RAM DDR3 para a nova versão DDR4 é em relação à quantidade de pinos. Na DDR3 e na DDR4 tem-se, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.