Questões de Concursos Assistente de Informática

Resolva questões de Assistente de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

181Q550943 | Informática, Hardware, Assistente de Informática, Polícia Civil PA, CESPE CEBRASPE

Acerca dos discos rígidos do tipo IDE e SCSI, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

182Q557711 | Informática, Hardware, Assistente de Informática, SECULT PA, UNAMA

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Assinale a alternativa que apresenta o valor correto em bytes para a seguinte medida: 1MB (um megabyte).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

183Q553105 | Informática, Hardware, Assistente de Informática, CERON RO, CONESUL

Quando o computador é desligado por falta de energia, são perdidos os dados armazenados no

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q698914 | Governança de TI, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

O COBIT 5 divide seus mais de 30 processos em 5 domínios, sendo que o processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q555993 | Informática, Navegadores, Assistente de Informática, CERON RO, CONESUL

O que é o CACHE de um navegador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q551373 | Informática, Excel, Assistente de Informática, CERON RO, CONESUL

O menor elemento de operação da planilha eletrônica Microsoft Excel é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q619190 | Informática, Protocolo de Acesso Meio, Assistente de Informática, MPE GO, IADES

Qual protocolo permite que aplicações VoIP, em computadores conectados à Internet, interoperem com a rede telefônica pública comutada (PSTN)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q159657 | História e Geografia de Estados e Municípios, Assistente de Informática, AL GO, UEG

O golpe de 1964 redefiniu a economia nacional a partir de um processo de centralização autoritária que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

190Q563169 | Informática, Servidor, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

Quanto a grupos e ferramentas de discussão na Internet, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

191Q157930 | História e Geografia de Estados e Municípios, Assistente de Informática, AL GO, UEG

O avanço das ferrovias está associado à modernização. Em algumas regiões de Goiás, desde o início do século XX, já se escutava o apito da maria–fumaça, avisando a chegada de novidades que, entre os anos de 1920 e 1950, transformaram o ritmo da vida social local ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

192Q702439 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

No contexto de balanceamento de carga, o termo sticky connections descreve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q560708 | Informática, Hardware, Assistente de Informática, CERON RO, CONESUL

Ao se tentar copiar um arquivo do disco rígido para o disquete ocorreu um erro indicando que não há espaço suficiente. O Windows explorer indica que o arquivo tem 1,756 Kb, enquanto o menu de propriedades do arquivo indica que o mesmo tem 1.798.144 bytes.

Qual alternativa abaixo explica corretamente esta discrepância?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q702864 | Informática, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Os sistemas gerenciadores de bancos de dados contam, normalmente, com um módulo responsável por realizar a otimização de consultas submetidas ao gerenciador. De forma a realizar essa função de otimização, esse módulo deve cumprir algumas tarefas, listadas a seguir.
A. Geração de planos para execução da consulta;
B. Avaliação do custo computacional dos planos de execução;
C. Compilação da consulta.
A sequência correta da execução dessas 3 tarefas, pelo módulo de otimização, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q698851 | Português, Morfologia, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Texto associado.
Por quê?
    “Correlação não é causa” é um mantra que todos aqueles que já entraram numa aula de estatística ou de metodologia científica ouviram. E de fato não é. O canto do galo e o nascer do sol estão fortemente correlacionados, mas ninguém deve achar que é o som emitido pelo galináceo que provoca o surgimento do astro todas as manhãs.
   O problema é que, durante muito tempo, estatísticos e cientistas se deixaram cegar pelo mantra e renunciaram a investigar melhor a causalidade e desenvolver ferramentas matemáticas para lidar com ela, o que é perfeitamente possível. Essa pelo menos é a visão do cientista da computação Judea Pearl, exposta em “The Book of Why” (O livro do porquê), obra que escreveu com o matemático e jornalista científico Dana Mackenzie. Os prejuízos foram grandes. Muitas vidas se perderam porque, por várias décadas, a ciência julgou não ter meios para estabelecer com segurança se o cigarro causava ou não câncer, incerteza que a indústria do tabaco foi hábil em explorar.
   Em “The Book of Why”, Pearl e Mackenzie explicam de forma razoavelmente didática quais são as novas técnicas que permitem responder a perguntas causais como “qual a probabilidade de esta onda de calor ter sido provocada pelo efeito estufa?” ou “foi a droga X que curou a doença Y?”. Mais até, os autores falam em usar a estatística para destrinchar o obscuro mundo dos contrafactuais1 . Uma advertência importante que os autores fazem a entusiastas do “big data”2 é que não podemos nos furtar a entender as questões estudadas e formular teorias. Não se chega a lugar nenhum só com dados e sem hipóteses.
   Minha sensação, pela retórica empregada (não tenho competência para avaliar tecnicamente), é que Pearl exagera um pouco. Ele faz um uso pouco comedido de termos como “revolução” e “milagre”. Mas é um cientista de primeira linha e, mesmo que ele esteja aumentando as coisas em até 30%, ainda sobram muitas ideias fascinantes no livro. (Hélio Schwartsman. 19.08.2018. www.folha.uol.com.br. Adaptado)
1contrafactual: simulação (sentido aproximado)
2big data: grande banco de dados


Considere os trechos:
• ... estabelecer com segurança se o cigarro causava ou não câncer... (3° parágrafo)
• ... usar a estatística para destrinchar o obscuro mundo dos contrafactuais. (4°parágrafo)
• ... mesmo que ele esteja aumentando as coisas em até 30%, ainda sobram muitas ideias fascinantes no livro. (6° parágrafo)
As expressões destacadas estabelecem, nos contextos em que ocorrem, respectivamente, relação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q553296 | Informática, Conceitos Básicos, Assistente de Informática, CERON RO, CONESUL

Considere as afirmações abaixo.

I. Um scanner é um dispositivo de varredura ótica destinado a gera um mapa de bits contendo a informação lida.

II. Um tablet é um dispositivo de entrada de dados que se baseia na equivalência de uma superfície retangular com a área do vídeo e uma caneta para seleção de opções.

III. Um firewall é um programa destinado a proteger uma rede privada do acesso a pessoas não autorizadas

IV. Um Pen Drive é um dispositivo de armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador.

V. Um Gateway, é uma máquina intermédia geralmente destinado a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q702203 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q700959 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Uma empresa possui recursos para a compra de 4 discos de 2TB cada e deseja criar um arranjo RAID tolerante à falha de, pelo menos, 1 disco, mas priorizando a obtenção do maior espaço de armazenamento possível. A opção que melhor atende essa demanda é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q556193 | Informática, Topologia de Redes, Assistente de Informática, CERON RO, CONESUL

A topologia de rede na qual os usuários se comunicam com um computador central que exerce a supervisão e controle total é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q633050 | Informática, Processo ou Ciclo de Compras, Assistente de Informática, MPE GO, IADES

O arquivo MP_GO.sh possui, no sistema Linux, o seguinte conjunto de permissões: -rwx r-- --- , aplicáveis, respectivamente, ao proprietário, grupo e outros. Foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário e para o grupo. Com base nas permissões atuais e no pedido feito ao administrador, assinale a sintaxe do comando Linux que atende plenamente à solicitação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.