Início

Questões de Concursos Área Informática

Resolva questões de Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q883960 | Redes de Computadores, Protocolo, Área Informática, IF TO, IF TO, 2024

Em relação à sub-redes IPv4, quais das máscaras listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de forma correta entre os computadores dessa subrede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q958080 | Redes de Computadores, Área Informática, IFRS, FUNDATEC, 2025

Para configuração local de redes de computadores em ambiente Windows, existe um conjunto de primitivas de transporte chamadas soquetes de programação, usadas para o TCP. Essas primitivas foram inicialmente lançadas como parte da distribuição do software Unix 4.2BSD de Berkeley, em 1983. Atualmente, essas primitivas são amplamente utilizadas na programação da Internet em diversos sistemas operacionais, especialmente sistemas baseados no Unix. Além disso, existe uma API em estilo soquete para o Windows. Qual é o nome dessa API?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q883963 | Redes de Computadores, Endereçamento IP, Área Informática, IF TO, IF TO, 2024

Em um laboratório de informática do IFTO (Instituto Federal do Tocantins) está ocorrendo a manutenção e configuração de computadores em uma rede local. Durante esse processo, um dos técnicos responsáveis explica a importância de certos protocolos para a comunicação entre os dispositivos da rede.
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q958076 | Segurança da Informação, Malware, Área Informática, IFRS, FUNDATEC, 2025

Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q958068 | Informática, Área Informática, IFRS, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando os seguintes tipos de processamento de dados aos seus respectivos conceitos.

Coluna 1


1. Manual.

2. Mecânico.

3. Eletrônico.

4. Tempo real.

Coluna 2

( ) Suas operações são realizadas por pessoas, sem o uso de máquinas, como em cálculos feitos à mão. Embora simples, esse método é o mais lento e suscetível a erros humanos.

( ) As máquinas, como calculadoras e relógios simples, realizam as operações, tornando o processo mais rápido e preciso.

( ) É realizado por computadores e é o mais eficiente, pois lida com grandes volumes de dados de forma ágil e automatizada. Esse método é amplamente utilizado em empresas e instituições.

( ) Ocorre simultaneamente à entrada dos dados, permitindo decisões rápidas com base nas informações atuais. Esse tipo é fundamental em áreas como controle de tráfego aéreo e sistemas bancários, nos quais respostas imediatas são necessárias para garantir eficiência e segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q889820 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

47Q883957 | Sistemas Operacionais, Windows, Área Informática, IF TO, IF TO, 2024

Em relação a comandos executados a partir do shell do Windows e Linux, quais comandos seriam equivalentes em relação ao resultado da sua execução, sendo esses comandos “nativos”, ou seja, são automaticamente instalados quando se instala o sistema operacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q958074 | Redes de Computadores, Bridge, Área Informática, IFRS, FUNDATEC, 2025

Sobre o funcionamento e instalação de bridges, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem umalinha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas tambémsignifica que as linhas de entrada podem trabalhar com diferentes velocidades.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q889814 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

O Modelo OSI é uma estrutura conceitual que divide em 7 camadas as funções de comunicação de rede. Essas camadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q883978 | Redes de Computadores, Área Informática, IF TO, IF TO, 2024

O IFTO fez a aquisição de novos equipamentos para um laboratório de informática, toda a estrutura e configuração da rede já foi definida pelo responsável, para verificar o endereço MAC dos equipamentos através do prompt de comando no Windows, utilizamos o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q883980 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Sabemos que o Sistema Operacional é responsável por realizar a interface entre os usuários e a máquina; no entanto, existem outros softwares que auxiliam nessa tarefa, os quais somente usuários mais avançados têm conhecimento. Sendo assim, qual alternativa corresponde ao software que faz a tradução de programas em alto-nível para instruções compreendidas pelo hardware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q889804 | Segurança da Informação, Área Informática, IFRN, FUNCERN, 2024

Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q883961 | Informática, Planilha Eletrônica, Área Informática, IF TO, IF TO, 2024

Em relação à planilha de cálculo, em um cenário onde o arquivo possui duas planilhas denominadas Plan1 e Plan2. Em A1 (Plan1) e A1 (Plan2) tem valores inteiros. Qual a fórmula a ser inserida em A3 da Plan2 para somar o valor de A1(Plan1) + A2 (Plan2)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q883958 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Em relação a instalação de pacotes, via comando de console do Linux, quais das opções a seguir estão CORRETAS em um cenário onde é preciso fazer duas instalações de pacotes, pacote A epacote B e que o pacote B só pode ser instalado se o pacote A for instalado com sucesso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q958081 | Redes de Computadores, Área Informática, IFRS, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas definições.

Coluna 1

1. Internet. 2. Intranet. 3. Extranet.

Coluna 2

( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q883956 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Em relação a instalação de sistemas operacionais (Windows e Linux) é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q883967 | Redes de Computadores, Área Informática, IF TO, IF TO, 2024

Em uma reunião com a gestão de um campus, determinado técnico expôs os motivos para escolher determinado tipo de cabeamento para um laboratório.
De acordo com os padrões estabelecidos pelas normas da EIA/TIA-568-B, os cabos de par trançado, também conhecidos como cabos UTP, de categoria 5, podem ter uma velocidade máxima suportada para 100 metros de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q889819 | Arquitetura de Computadores, Área Informática, IFRN, FUNCERN, 2024

Ao realizar a montagem de um desktop, é preciso ver a compatibilidade do processador com a placa mãe. Diante disso, o técnico responsável pela montagem deve verificar se há compatibilidade com o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

60Q883964 | Redes de Computadores, Área Informática, IF TO, IF TO, 2024

O diretor de determinado campus do IFTO (Instituto Federal do Tocantins) gostaria de entender o motivo de algumas escolhas para a configuração darede sem fio local e solicitou que determinado técnico de laboratório explicasse.
No contexto das redes sem fio, o protocolo IEEE 802.11b opera em que frequência?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.