Questões de Concursos Assistente de Informática

Resolva questões de Assistente de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

221Q550669 | Informática, Protocolo, Assistente de Informática, CAU BR, IADES

Tendo em vista que um dos recursos mais utilizados para comunicação na internet é o correio eletrônico, é correto afirmar que o protocolo utilizado para acesso a uma conta remota de e-mail e que permite que as mensagens sejam transmitidas de um servidor para o computador local é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q413200 | Direito Administrativo, Figuras da Reforma Administrativa e Terceiro Setor, Assistente de Informática, Empresa de Saneamento de Goiás SA GO, UFGO, 2018

A regulação tem como objetivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

223Q703523 | Informática, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Nos sistemas gerenciadores de bancos de dados, há um módulo de gerenciamento de transações, responsável pelo controle dos bloqueios sobre itens de dados. Considerando tal gerenciamento, a implementação do tipo de bloqueio que permite a uma transação ler e escrever sobre um item de dados consiste no bloqueio do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q560195 | Informática, Protocolo, Assistente de Informática, FCPTN PA, CESPE CEBRASPE

A respeito de Internet e de protocolos usados na Internet, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

226Q703856 | Redes de Computadores, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q158353 | Informática, Assistente de Informática, AL GO, UEG

Quando se tem uma planilha no Microsoft Excel 2000, em sua configuração padrão, e se deseja imprimir no formato horizontal do papel, devem–se seguir os seguintes passos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

229Q624366 | Informática, TCP IP, Assistente de Informática, MPE GO, IADES

Qual protocolo foi padronizado pelo IETF (Internet Engineering Task Force), em 2004, com o objetivo de conectar dispositivos de armazenamentos do tipo SAN (Storage Area Network) através da pilha TCP/IP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q555034 | Informática, Protocolo, Assistente de Informática, CAU BR, IADES

O protocolo responsável pelo fornecimento dinâmico de endereços de rede (IP), máscaras de sub-rede e gateway padrão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q559392 | Informática, Windows, Assistente de Informática, CERON RO, CONESUL

No windows XP existem algumas pastas que vem previamente definidas pelo próprio Sistema Operacional e com funções previamente definidas. Estas pastas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q700867 | Governança de TI, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

No ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o GerenciamentoNo ITIL v.3, há um processo pertencente à fase de Projeto de Serviço (Service Design) cuja função é controlar o fornecimento de informações, evitando seu uso não autorizado. Tal processo é o Gerenciamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q617138 | Informática, Linguagens, Assistente de Informática, CERON RO, CONESUL

Da lista abaixo indique qual delas contém apenas linguagens de programação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q1077015 | Noções de Informática, Pacote de Aplicativos Microsoft Office, Assistente de Informatica, UNESP, VUNESP, 2025

Uma forma de proteger arquivos de documentos do Microsoft Office é utilizar o recurso de criptografia com senha.
Quando esse recurso é utilizado em um documento, pode-se afirmar, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q1077013 | Noções de Informática, Sistema Operacional, Assistente de Informatica, UNESP, VUNESP, 2025

No sistema operacional Windows 11, é possível configurar as permissões de acesso de arquivos e diretórios. O nome dado a um tipo de permissão comum para ambos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q1077012 | Noções de Informática, Internet, Assistente de Informatica, UNESP, VUNESP, 2025

No Google Workspace, o recurso Gemini implementa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q1077014 | Noções de Informática, Segurança da Informação, Assistente de Informatica, UNESP, VUNESP, 2025

Um efeito típico do tipo de malware conhecido como adware é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.