Questões de Concursos Assistente de Informática

Resolva questões de Assistente de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

161Q554510 | Informática, Conceitos Básicos, Assistente de Informática, Polícia Civil PA, CESPE CEBRASPE

Com relação a computadores pessoais que utilizam o Pentium III ou configurações superiores, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

163Q553574 | Informática, Hardware, Assistente de Informática, SECULT PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considerando os sistemas de computadores e os ambientes de funcionamento dessescomputadores, é correto afirmar:

I. Hardware é qualquer componente físico que faz parte de um computador, seja internamente ouexternamente como, por exemplo, memórias, unidades de discos e teclados.

II. Software é todo e qualquer programa que possa ser processado por um computador, executandotarefas e/ou instruções.

III. Peopleware é o ambiente que envolve as pessoas de uma organização e os diversos elementosestruturais a ela conectados.

IV. Podem ser considerados como periféricos de saída os dispositivos com capacidade de mostrar,ou colocar na parte exterior do computador os resultados obtidos dos seus processos ouoperações executadas pela Unidade Central de Processamento (UCP) do computador.

O correto está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

164Q703055 | Programação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Um servidor de aplicação Java EE torna-se instável quando submetido a um alto volume de requisições, ficando indisponível por alguns minutos, embora o consumo de CPU, memória, disco e rede não estejam saturados. Frente a essa situação, o correto diagnóstico desse servidor requer
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q561308 | Informática, Cópia de Segurança, Assistente de Informática, CAU BR, IADES

Assinale a alternativa que indica o processo de realizar cópias de segurança em outros dispositivos, tais como fitas magnéticas, discos externos ou DVDs, com a possibilidade de recuperação de dados ou aplicações em caso de perda dos dados originais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q550574 | Informática, BrOffice e Open Office, Assistente de Informática, Polícia Civil PA, CESPE CEBRASPE

Com relação à instalação do aplicativo OpenOffice em sua versão 2 ou superior, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

167Q556619 | Informática, Softwares, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

Com relação a software e protocolos que permitem o acesso remoto a computadores, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

168Q555368 | Informática, Linux Unix, Assistente de Informática, SECULT PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

O diretório do Linux que contém os comandos essenciais de administração do sistema é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

169Q699805 | Segurança, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Considerando alguns dos requisitos da segurança da informação contidos na Norma NBR ISO/IEC 27001 (Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos), é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q552508 | Informática, Segurança da Informação, Assistente de Informática, CAU BR, IADES

No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q558026 | Informática, Arquivos, Assistente de Informática, CERON RO, CONESUL

No Sistema Operacional Windows existem diversos formatos de formatação do sistema de arquivos. Assinale a alternativa contendo os mesmos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q553657 | Informática, Hardware, Assistente de Informática, CERON RO, CONESUL

Os diversos periféricos hoje existentes no mercado são ligados ao computador, na sua maioria, por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q698828 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Diversos tipos do EAP (Extensible Authentication Protocol) podem ser encontrados nos padrões 802.1X. O tipo que fornece um método para transportar dados de autenticação com segurança, incluindo protocolos herdados baseados em senha, por meio de redes Wi-Fi 802.11, utilizando o tunelamento entre clientes e um servidor de autenticação, autenticando clientes de redes Wi-Fi, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q560662 | Informática, Word, Assistente de Informática, CERON RO, CONESUL

Um determinado usuário recebeu um arquivo contendo um texto formatado gerado pelo Microsoft Word. Este usuário encontra-se num cyber-café que não tem instalado o Microsoft Office. Qual das alternativas abaixo deve escolher para poder visualizar o arquivo da forma mais parecida com o original?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q640104 | Informática, Política de Segurança, Assistente de Informática, CERON RO, CONESUL

No endereço 208.137.106.103. de classe C, com máscara 255.255.0.0

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q705211 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

O uso do recurso de NAT (Network Address Translation) na entrada de uma rede local, além de possibilitar a expansão da capacidade de endereçamento IP, apresenta a funcionalidade de um Firewall do tipo filtro de pacotes, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q642327 | Informática, Entidades de padronização, Assistente de Informática, MPE GO, IADES

O padrão IEEE 802.11 estabelece os protocolos para redes sem fio (wireless), também conhecidas como redes Wi-Fi. Qual dos padrões abaixo suporta velocidades superiores a 100 Mbps?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q700443 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de termos e definições, o risco residual como sendo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q553007 | Informática, Correio Eletronico E mail, Assistente de Informática, CAU BR, IADES

Quando se quer enviar uma mensagem de correio eletrônico (e-mail) e deseja-se esconder os destinatários enviados em cópia, deve-se usar o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q553097 | Informática, BrOffice e Open Office, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

Quanto ao uso e às características do pacote de software para escritório OpenOffice, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.