Início Questões de Concursos Técnico de Informática Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 441Q668062 | Sistemas Operacionais, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O Sistema Operacional Windows 10 Pro, versão em português, possui um aplicativo localizado nos Acessórios do Windows, que permite ao usuário fornecer ou receber uma assistência através de uma conexão remota. Qual é esse aplicativo? ✂️ a) WinHelp. ✂️ b) WinDesk. ✂️ c) Suporte Online. ✂️ d) Cloud Suporte. ✂️ e) Assistência Rápida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 442Q559045 | Informática, Softwares, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção. O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 443Q646170 | Informática, Memória, Técnico de Informática, CEB DF, EXATUS PREm um disco rígido tradicional, o tempo de acesso pode ser estimado através de três variáveis principais. A seguinte alternativa não corresponde a um atraso temporal considerável, ou seja, não faz parte destas 3 variáveis mais relevantes: ✂️ a) Tempo de busca (tempo para que o braço mecânico atinja a trilha que contém o setor desejado). ✂️ b) Tempo de rotação (tempo para que a rotação do disco posicione o setor solicitado sob a cabeça de leitura-gravação). ✂️ c) Tempo de transferência (tempo necessário para transferência dos dados). ✂️ d) Tempo de energização (tempo necessário para que o circuito digital receba a tensão adequada). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 444Q553870 | Informática, Rede de Computadores, Técnico de Informática, Prefeitura de Acari RNDada as seguintes proposições, I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço. II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações. III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3. Verifica-se que ✂️ a) unicamente a proposição II está correta. ✂️ b) apenas as proposições I e III estão corretas. ✂️ c) apenas as proposições I e II estão corretas. ✂️ d) apenas as proposições II e III estão corretas. ✂️ e) as proposições I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 445Q248246 | Redes de Computadores, RAID, Técnico de Informática, MPE GO, FUNIVERSAA tecnologia redundant array of independent disks (RAID) é a mais utilizada em sistemas de armazenamento que exigem garantia de disponibilidade à informação. Entre os diversos modelos, destaca-se o RAID-5, em que os dados são gravados em discos independentes, de tal forma que a perda de um deles não causa indisponibilidade ao acesso à informação. Em uma configuração RAID-5, com uso de 5 discos de igual tamanho, o percentual de perda de capacidade de armazenamento em relação ao uso de todos os discos sem a tecnologia RAID é de ✂️ a) 2%. ✂️ b) 5%. ✂️ c) 15%. ✂️ d) 20%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 446Q617169 | Informática, OSI, Técnico de Informática, PRODEST ES, CESPE CEBRASPECom relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir. O comando de linha netsh permite configurar os serviços de DHCP no Windows Server 2003. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 447Q638798 | Informática, Engenharia de Software, Técnico de Informática, MPU, CESPE CEBRASPEJulgue o próximo item, que trata de métodos ágeis de produção de software. Scrum é um processo ágil de produção de software que mantém o foco na entrega da maior parte do produto, no menor tempo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 448Q644471 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPEQuanto ao sistema operacional Linux, julgue os itens seguintes. O diretório é utilizado para armazenar arquivos temporários, que são eliminados quando o sistema operacional é reinicializado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 449Q635037 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPEAs normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir. Um RFC (request for comments) é um conjunto de documentos que define normas e protocolos para redes locais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 450Q248259 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaAs estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados. É considerado um tipo de dado estruturado: ✂️ a) booleano ✂️ b) caractere ✂️ c) inteiro ✂️ d) pilha ✂️ e) real Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 451Q712134 | Redes de Computadores, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.O padrão de transmissão de dados para rede local Ethernet (IEEE 802.3), conhecido como 10Base5, utiliza ✂️ a) cabo coaxial de grande diâmetro. ✂️ b) cabo de par trançado CAT5. ✂️ c) cabo de par trançado CAT6. ✂️ d) cabo de fibra óptica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 452Q248224 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaEntre outros métodos da linguagem Java, o método pertencente à Classe String que remove espaços em branco existentes no início ou no final de uma string é o ✂️ a) abs() ✂️ b) trim() ✂️ c) exit() ✂️ d) load() ✂️ e) random() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 453Q635420 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Os vírus de macro normalmente infectam arquivos executáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 454Q247739 | Informática, Microsoft Word, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens a seguir referentes à configuração e utilização deaplicativos de computador. Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 455Q552908 | Informática, Hardware, Técnico de Informática, HUGG UNIRIO RJ, IBFCA placa-mãe (mainboard ou motherboard) possui vários componentes internos. Um dos principais componentes de uma placa-mãe clássica é o: ✂️ a) jumper ✂️ b) overclock ✂️ c) power supply ✂️ d) header ✂️ e) chipset Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 456Q554700 | Informática, Linux Unix, Técnico de Informática, ABDI, FEPESEAssinale a alternativa que indica corretamente o comando usado para gerar chaves pessoais no formato RSA para o SSH no Sistema Operacional Linux: ✂️ a) ssh rsa ✂️ b) ssh –t rsa ✂️ c) ssh-keygen –t rsa ✂️ d) ssh –genkey –t rsa ✂️ e) keygen – t rsa | ssh Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 457Q629473 | Informática, Protocolo, Técnico de Informática, ABDI, FEPESEIdentifique as afirmativas corretas a respeito do TLS (Transport Layer Security). 1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols). 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado. 3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code). Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) É correta apenas a afirmativa 3. ✂️ c) São corretas apenas as afirmativas 1 e 2. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 458Q620517 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 459Q247803 | Sistemas Operacionais, Windows, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens subsequentes acerca de sistemas operacionais esoftwares de proteção. Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 460Q631822 | Informática, Relacionamentos, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os próximos itens, que tratam de transações em sistemas de bancos de dados. Os mecanismos de controle de concorrência implementados em sistemas de bancos de dados visam garantir que as transações tenham a propriedade de isolamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
441Q668062 | Sistemas Operacionais, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020O Sistema Operacional Windows 10 Pro, versão em português, possui um aplicativo localizado nos Acessórios do Windows, que permite ao usuário fornecer ou receber uma assistência através de uma conexão remota. Qual é esse aplicativo? ✂️ a) WinHelp. ✂️ b) WinDesk. ✂️ c) Suporte Online. ✂️ d) Cloud Suporte. ✂️ e) Assistência Rápida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
442Q559045 | Informática, Softwares, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção. O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
443Q646170 | Informática, Memória, Técnico de Informática, CEB DF, EXATUS PREm um disco rígido tradicional, o tempo de acesso pode ser estimado através de três variáveis principais. A seguinte alternativa não corresponde a um atraso temporal considerável, ou seja, não faz parte destas 3 variáveis mais relevantes: ✂️ a) Tempo de busca (tempo para que o braço mecânico atinja a trilha que contém o setor desejado). ✂️ b) Tempo de rotação (tempo para que a rotação do disco posicione o setor solicitado sob a cabeça de leitura-gravação). ✂️ c) Tempo de transferência (tempo necessário para transferência dos dados). ✂️ d) Tempo de energização (tempo necessário para que o circuito digital receba a tensão adequada). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
444Q553870 | Informática, Rede de Computadores, Técnico de Informática, Prefeitura de Acari RNDada as seguintes proposições, I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço. II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações. III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3. Verifica-se que ✂️ a) unicamente a proposição II está correta. ✂️ b) apenas as proposições I e III estão corretas. ✂️ c) apenas as proposições I e II estão corretas. ✂️ d) apenas as proposições II e III estão corretas. ✂️ e) as proposições I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
445Q248246 | Redes de Computadores, RAID, Técnico de Informática, MPE GO, FUNIVERSAA tecnologia redundant array of independent disks (RAID) é a mais utilizada em sistemas de armazenamento que exigem garantia de disponibilidade à informação. Entre os diversos modelos, destaca-se o RAID-5, em que os dados são gravados em discos independentes, de tal forma que a perda de um deles não causa indisponibilidade ao acesso à informação. Em uma configuração RAID-5, com uso de 5 discos de igual tamanho, o percentual de perda de capacidade de armazenamento em relação ao uso de todos os discos sem a tecnologia RAID é de ✂️ a) 2%. ✂️ b) 5%. ✂️ c) 15%. ✂️ d) 20%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
446Q617169 | Informática, OSI, Técnico de Informática, PRODEST ES, CESPE CEBRASPECom relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir. O comando de linha netsh permite configurar os serviços de DHCP no Windows Server 2003. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
447Q638798 | Informática, Engenharia de Software, Técnico de Informática, MPU, CESPE CEBRASPEJulgue o próximo item, que trata de métodos ágeis de produção de software. Scrum é um processo ágil de produção de software que mantém o foco na entrega da maior parte do produto, no menor tempo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
448Q644471 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPEQuanto ao sistema operacional Linux, julgue os itens seguintes. O diretório é utilizado para armazenar arquivos temporários, que são eliminados quando o sistema operacional é reinicializado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
449Q635037 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPEAs normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir. Um RFC (request for comments) é um conjunto de documentos que define normas e protocolos para redes locais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
450Q248259 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaAs estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados. É considerado um tipo de dado estruturado: ✂️ a) booleano ✂️ b) caractere ✂️ c) inteiro ✂️ d) pilha ✂️ e) real Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
451Q712134 | Redes de Computadores, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019Texto associado.O padrão de transmissão de dados para rede local Ethernet (IEEE 802.3), conhecido como 10Base5, utiliza ✂️ a) cabo coaxial de grande diâmetro. ✂️ b) cabo de par trançado CAT5. ✂️ c) cabo de par trançado CAT6. ✂️ d) cabo de fibra óptica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
452Q248224 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de InformáticaEntre outros métodos da linguagem Java, o método pertencente à Classe String que remove espaços em branco existentes no início ou no final de uma string é o ✂️ a) abs() ✂️ b) trim() ✂️ c) exit() ✂️ d) load() ✂️ e) random() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
453Q635420 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Os vírus de macro normalmente infectam arquivos executáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
454Q247739 | Informática, Microsoft Word, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens a seguir referentes à configuração e utilização deaplicativos de computador. Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
455Q552908 | Informática, Hardware, Técnico de Informática, HUGG UNIRIO RJ, IBFCA placa-mãe (mainboard ou motherboard) possui vários componentes internos. Um dos principais componentes de uma placa-mãe clássica é o: ✂️ a) jumper ✂️ b) overclock ✂️ c) power supply ✂️ d) header ✂️ e) chipset Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
456Q554700 | Informática, Linux Unix, Técnico de Informática, ABDI, FEPESEAssinale a alternativa que indica corretamente o comando usado para gerar chaves pessoais no formato RSA para o SSH no Sistema Operacional Linux: ✂️ a) ssh rsa ✂️ b) ssh –t rsa ✂️ c) ssh-keygen –t rsa ✂️ d) ssh –genkey –t rsa ✂️ e) keygen – t rsa | ssh Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
457Q629473 | Informática, Protocolo, Técnico de Informática, ABDI, FEPESEIdentifique as afirmativas corretas a respeito do TLS (Transport Layer Security). 1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols). 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado. 3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code). Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) É correta apenas a afirmativa 3. ✂️ c) São corretas apenas as afirmativas 1 e 2. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
458Q620517 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPEConsidere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia. Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
459Q247803 | Sistemas Operacionais, Windows, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Julgue os itens subsequentes acerca de sistemas operacionais esoftwares de proteção. Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
460Q631822 | Informática, Relacionamentos, Técnico de Informática, MPU, CESPE CEBRASPEJulgue os próximos itens, que tratam de transações em sistemas de bancos de dados. Os mecanismos de controle de concorrência implementados em sistemas de bancos de dados visam garantir que as transações tenham a propriedade de isolamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro