Início

Questões de Concursos Área Informática

Resolva questões de Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q958079 | Informática, Sistema Operacional, Área Informática, IFRS, FUNDATEC, 2025

Existem algumas opções para acessar um desktop remoto Linux a partir de uma máquina Windows. Entre os métodos mais comuns estão os seguintes, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q889810 | Redes de Computadores, Protocolo, Área Informática, IFRN, FUNCERN, 2024

O técnico de laboratório teve a necessidade de realizar uma videoconferência on-line e, para isso, teve que configurar um protocolo que garantisse uma transmissão de dados mais rápida, mesmo que alguns pacotes fossem perdidos. O protocolo utilizado foi o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

43Q889820 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q889815 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

Ainda no Modelo OSI, a camada responsável pela entrega ordenada de quadros, controle de fluxo e notificações de erro, fornecendo, assim, um trânsito seguro de dados através de um link físico é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q883963 | Redes de Computadores, Endereçamento IP, Área Informática, IF TO, IF TO, 2024

Em um laboratório de informática do IFTO (Instituto Federal do Tocantins) está ocorrendo a manutenção e configuração de computadores em uma rede local. Durante esse processo, um dos técnicos responsáveis explica a importância de certos protocolos para a comunicação entre os dispositivos da rede.
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q883978 | Redes de Computadores, Área Informática, IF TO, IF TO, 2024

O IFTO fez a aquisição de novos equipamentos para um laboratório de informática, toda a estrutura e configuração da rede já foi definida pelo responsável, para verificar o endereço MAC dos equipamentos através do prompt de comando no Windows, utilizamos o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q958074 | Redes de Computadores, Bridge, Área Informática, IFRS, FUNDATEC, 2025

Sobre o funcionamento e instalação de bridges, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem umalinha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas tambémsignifica que as linhas de entrada podem trabalhar com diferentes velocidades.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q883957 | Sistemas Operacionais, Windows, Área Informática, IF TO, IF TO, 2024

Em relação a comandos executados a partir do shell do Windows e Linux, quais comandos seriam equivalentes em relação ao resultado da sua execução, sendo esses comandos “nativos”, ou seja, são automaticamente instalados quando se instala o sistema operacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q889814 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

O Modelo OSI é uma estrutura conceitual que divide em 7 camadas as funções de comunicação de rede. Essas camadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q958068 | Informática, Área Informática, IFRS, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando os seguintes tipos de processamento de dados aos seus respectivos conceitos.

Coluna 1


1. Manual.

2. Mecânico.

3. Eletrônico.

4. Tempo real.

Coluna 2

( ) Suas operações são realizadas por pessoas, sem o uso de máquinas, como em cálculos feitos à mão. Embora simples, esse método é o mais lento e suscetível a erros humanos.

( ) As máquinas, como calculadoras e relógios simples, realizam as operações, tornando o processo mais rápido e preciso.

( ) É realizado por computadores e é o mais eficiente, pois lida com grandes volumes de dados de forma ágil e automatizada. Esse método é amplamente utilizado em empresas e instituições.

( ) Ocorre simultaneamente à entrada dos dados, permitindo decisões rápidas com base nas informações atuais. Esse tipo é fundamental em áreas como controle de tráfego aéreo e sistemas bancários, nos quais respostas imediatas são necessárias para garantir eficiência e segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q883956 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Em relação a instalação de sistemas operacionais (Windows e Linux) é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q883958 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Em relação a instalação de pacotes, via comando de console do Linux, quais das opções a seguir estão CORRETAS em um cenário onde é preciso fazer duas instalações de pacotes, pacote A epacote B e que o pacote B só pode ser instalado se o pacote A for instalado com sucesso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q883961 | Informática, Planilha Eletrônica, Área Informática, IF TO, IF TO, 2024

Em relação à planilha de cálculo, em um cenário onde o arquivo possui duas planilhas denominadas Plan1 e Plan2. Em A1 (Plan1) e A1 (Plan2) tem valores inteiros. Qual a fórmula a ser inserida em A3 da Plan2 para somar o valor de A1(Plan1) + A2 (Plan2)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q958077 | Segurança da Informação, Área Informática, IFRS, FUNDATEC, 2025

Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q889804 | Segurança da Informação, Área Informática, IFRN, FUNCERN, 2024

Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

57Q889819 | Arquitetura de Computadores, Área Informática, IFRN, FUNCERN, 2024

Ao realizar a montagem de um desktop, é preciso ver a compatibilidade do processador com a placa mãe. Diante disso, o técnico responsável pela montagem deve verificar se há compatibilidade com o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q883980 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

Sabemos que o Sistema Operacional é responsável por realizar a interface entre os usuários e a máquina; no entanto, existem outros softwares que auxiliam nessa tarefa, os quais somente usuários mais avançados têm conhecimento. Sendo assim, qual alternativa corresponde ao software que faz a tradução de programas em alto-nível para instruções compreendidas pelo hardware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q958081 | Redes de Computadores, Área Informática, IFRS, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas definições.

Coluna 1

1. Internet. 2. Intranet. 3. Extranet.

Coluna 2

( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q883965 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware.
Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.