Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1341Q1078580 | Informática, Hardware, Técnico em Informática, SAMAE de Blumenau SC, FURB, 2024Analise os itens a seguir: I. ________ é um tipo de interface de armazenamento conhecido por seu tamanho compacto e alto desempenho. II. ________ é um tipo de memória que pode detectar e corrigir tipos comuns de corrupção de dados internos. III. ________ é uma interface de exibição digital que pode transmitir sinais de áudio e vídeo por um único cabo. Assinale a alternativa que correta e respectivamente completa as lacunas nos excertos: ✂️ a) SATA, DDR4 RAM, HDMI ✂️ b) USB, HBM, Ethernet ✂️ c) Thunderbolt, VRAM, DVI ✂️ d) PCIe, SDRAM, VGA ✂️ e) M.2, ECC RAM, DisplayPort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1342Q957754 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025É um circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência de dados entre duas partes essenciais de um processamento. Está associado, portanto, uma medida de frequência com a qual operações são realizadas (ciclos por segundo): ✂️ a) Cash. ✂️ b) Host. ✂️ c) Clock. ✂️ d) Bity. ✂️ e) Bit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1343Q887099 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024Em relação ao modelo de referência TCP/IP, qual é o protocolo da camada internet(também conhecida como camada de rede) que, ao invés de utilizar o encaminhamento IPconvencional, atribui rótulos aos pacotes antes de serem encaminhados? ✂️ a) TCP. ✂️ b) MPLS. ✂️ c) DNS. ✂️ d) ARP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1344Q888385 | Redes de Computadores, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024Sobre os pontos de redes de computadores, assinale com V as afirmativas verdadeiras e com F as falsas. ( ) Os pontos de rede são pontos de conexão física em que os dispositivos de rede, como computadores, impressoras e switches, são conectados à infraestrutura de rede. ( ) Os pontos de rede são identificados por tomadas RJ45, que são compatíveis com cabos de par trançado. ( ) Cada ponto de rede deve ser conectado diretamente a um switch ou a um painel de conexão centralizado para facilitar a distribuição de conexões. Assinale a sequência correta. ✂️ a) V V V ✂️ b) F V F ✂️ c) V F V ✂️ d) F F F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1345Q957767 | Programação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025Sobre os operadores lógicos é correto afirmar: I - E (AND) Se ambas as expressões forem verdadeiras, o resultado será́ verdadeiro. II - OU (OR) Se uma das expressões (ou ambas) for verdadeira, então o resultado será́ verdadeiro. III - Não (NOT) a negação de uma expressão lógica. Se ela for verdadeira, a torna falsa. E vice-versa. IV - OU (OR) Se ambas as expressões forem verdadeiras, o resultado será falso. ✂️ a) Somente I e II estão corretos. ✂️ b) Somente II e III estão corretos. ✂️ c) Somente I, II e III estão corretos. ✂️ d) Somente I, II e IV estão corretos. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1346Q892751 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Trata-se de: ✂️ a) Advance fee fraud. ✂️ b) Hoax. ✂️ c) Identity theft. ✂️ d) Rootkit. ✂️ e) Backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1347Q882047 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. ✂️ a) Um tipo de ataque que sequestra o navegador do usuário para redirecioná-lo a sites maliciosos. ✂️ b) Um método de criptografia que protege e-mails contra interceptação. ✂️ c) Uma tentativa de enganar a vítima para que ela revele informações pessoais, geralmente por meio de e-mails ou sites falsos. ✂️ d) Um tipo de malware que se disfarça como um software legítimo para infectar o sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1348Q887435 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI? ✂️ a) Repetidor; ✂️ b) Ponto de acesso sem fio; ✂️ c) Placa de rede; ✂️ d) Switch; ✂️ e) Hub. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1349Q893325 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia? ✂️ a) Circular. ✂️ b) Estrela. ✂️ c) Anel. ✂️ d) Barramento. ✂️ e) Linear. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1350Q887441 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo: ✂️ a) bypass de todas as formas de censura; ✂️ b) controle de acesso; ✂️ c) melhorar o desempenho da internet globalmente; ✂️ d) criptografia de ponta a ponta; ✂️ e) substituir a necessidade de VPNs para segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1351Q893333 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Sistema Operacional (Operating System – OS) é um programa ou um conjunto de programas que desempenham serviços da mais alta utilidade como: I - Gerência de processos (definição do programa a receber a atenção do processador). II - Gerência da memória (disciplina de acesso dos processos à memória). III - Gerência de sistemas de arquivos (padronização no uso das informações). IV - Gerência de entrada e saída (E/S ou I/O) de dados. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1352Q881308 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Diferentemente dos vírus, os worms têm a capacidade de ✂️ a) autorreplicar-se sem ação do usuário. ✂️ b) comprometer o sistema operacional. ✂️ c) alterar arquivos do computador. ✂️ d) causar danos ao sistema de arquivos. ✂️ e) infectar máquinas sem vulnerabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1353Q991646 | Português, Estrutura das Palavras Radical, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023Observe o uso do morfema des- no vocábulo grifado no trecho abaixo. “Afastem-se, influenciadores. Todos nós já vimos pessoas jovens e fotogênicas promovendo moda, comida ou serviços para seus muitos seguidores no TikTok e no Instagram. Mas agora chegou uma nova geração de ‘desinfluenciadores’, dizendo que o materialismo e as tendências superfaturadas não estão mais na moda.” MUÑOZ-LEDO, Rocío. Esqueça os influenciadores digitais, vêm aí os “desinfluenciadores”; entenda. CNN Brasil, 17 de junho de 2023. Disponível em: https://www.cnnbrasil.com.br/entretenimento/esquecaos-influenciadores-digitais-vem-ai-os-desinfluenciadores-entenda/. Acesso em: 17 jun. 2023. Agora, assinale a alternativa em que a partícula des- NÃO apresenta um significado semelhante ao que foi veiculado pela palavra destacada no excerto acima. ✂️ a) “Em um feriadão prolongado, como o de Carnaval, é bem comum ‘chutar o balde’ e se preocupar apenas com a curtição. Passada a folia, o corpo começa a sentir os sinais dos descuidos.” (Metrópoles, 23/02/23) ✂️ b) “A desmontagem da passarela da RS-240, junto à BR116, causará restrições pontuais no trânsito ao longo deste final de semana.” (GZH, 24/03/23) ✂️ c) “Um novo estudo, apoiado por uma colaboração multidisciplinar global, com cerca de 70 pesquisadores de 15 países, mostra que o desequilíbrio energético da Terra continua a crescer.” (Meteored, 03/06/23) ✂️ d) “Jack Teixeira é o protagonista do maior escândalo de espionagem nos Estados Unidos em décadas. Ele é descendente de portugueses -- os avós deles eram da Ilha dos Açores, e parentes dele já foram militares nos EUA.” (g1, 14/04/23) ✂️ e) “Yasmin Brunet, de 34 anos de idade, tem feito uma série de desabafos em seu Twitter. Nesta segunda-feira (17), a modelo foi enigmática e publicou ‘tem umas coisas que a gente descobre que era melhor nem saber’.” (Quem, 17/04/23) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1354Q881329 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Na criptografia de ponta a ponta (end-to-end encryption), ✂️ a) as mensagens são cifradas após saírem do dispositivo do remetente e só são decifradas após chegarem nos provedores de serviços. ✂️ b) somente os usuários que possuem uma chave secreta podem decifrar ou descriptografar a mensagem recebida. ✂️ c) os dados são protegidos durante a transmissão, mas não quando eles estão armazenados nos dispositivos do remetente e do destinatário. ✂️ d) os provedores de serviços de comunicação têm acesso às chaves necessárias para ler as mensagens. ✂️ e) a chave pública é usada para criptografar uma mensagem e enviá-la ao proprietário da chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1355Q918456 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é ✂️ a) a fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ b) a causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ c) uma série de eventos de segurança da informação indesejados ou inesperados que têm uma probabilidade significativa de comprometer as operações do negócio. ✂️ d) a probabilidade de que um evento adverso cause impacto negativo nos ativos de informação de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1356Q884968 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024No modelo de referência OSI, é responsável por realizar funções de roteamento e encaminhamento de dados entre diferentes redes, podendo priorizar alguns pacotes e decidir qual caminho seguir para enviar seus dados, a camada de ✂️ a) aplicação. ✂️ b) rede. ✂️ c) transporte. ✂️ d) enlace de dados. ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1357Q887017 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Assinale a alternativa que corresponda ao grupo do MS-Excel 2007 localizado na guia Layout de Página: ✂️ a) Opções de Planilha. ✂️ b) Tabelas. ✂️ c) Área de Transferência. ✂️ d) Número. ✂️ e) Edição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1358Q883691 | Redes de Computadores, Técnico em Informática, FESC SP, OBJETIVA, 2024Diferentes tipos de cabos são usados em redes de computadores com base em suas características, como material, modo de transmissão, taxa de transferência, distância suportada e resistência a interferências. Sobre isso, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente. ( ) O tipo de cabo par trançado suporta as maiores distâncias, enquanto a fibra óptica é limitada a 100 metros. ( ) O cabo coaxial oferece as maiores taxas de transferência, seguido pelo par trançado e, por último, pela fibra óptica. ( ) A fibra óptica (UTP – Unshielded Twisted Pair) é mais suscetível a interferências; o par trançado é imune a elas. ✂️ a) C - C - C. ✂️ b) E - E - E. ✂️ c) C - E - C. ✂️ d) E - C - E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1359Q918322 | Segurança da Informação, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento? ✂️ a) Vírus. ✂️ b) Worm. ✂️ c) Adware. ✂️ d) Spyware. ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1360Q882739 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024Durante a configuração de um novo servidor para a rede de uma empresa, você precisa escolher um sistema operacional. Qual das seguintes opções é uma escolha comum para servidores? ✂️ a) Windows 10 Home ✂️ b) Linux Ubuntu Server ✂️ c) Android ✂️ d) iOS ✂️ e) Windows XP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1341Q1078580 | Informática, Hardware, Técnico em Informática, SAMAE de Blumenau SC, FURB, 2024Analise os itens a seguir: I. ________ é um tipo de interface de armazenamento conhecido por seu tamanho compacto e alto desempenho. II. ________ é um tipo de memória que pode detectar e corrigir tipos comuns de corrupção de dados internos. III. ________ é uma interface de exibição digital que pode transmitir sinais de áudio e vídeo por um único cabo. Assinale a alternativa que correta e respectivamente completa as lacunas nos excertos: ✂️ a) SATA, DDR4 RAM, HDMI ✂️ b) USB, HBM, Ethernet ✂️ c) Thunderbolt, VRAM, DVI ✂️ d) PCIe, SDRAM, VGA ✂️ e) M.2, ECC RAM, DisplayPort Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1342Q957754 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025É um circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência de dados entre duas partes essenciais de um processamento. Está associado, portanto, uma medida de frequência com a qual operações são realizadas (ciclos por segundo): ✂️ a) Cash. ✂️ b) Host. ✂️ c) Clock. ✂️ d) Bity. ✂️ e) Bit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1343Q887099 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024Em relação ao modelo de referência TCP/IP, qual é o protocolo da camada internet(também conhecida como camada de rede) que, ao invés de utilizar o encaminhamento IPconvencional, atribui rótulos aos pacotes antes de serem encaminhados? ✂️ a) TCP. ✂️ b) MPLS. ✂️ c) DNS. ✂️ d) ARP. ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1344Q888385 | Redes de Computadores, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024Sobre os pontos de redes de computadores, assinale com V as afirmativas verdadeiras e com F as falsas. ( ) Os pontos de rede são pontos de conexão física em que os dispositivos de rede, como computadores, impressoras e switches, são conectados à infraestrutura de rede. ( ) Os pontos de rede são identificados por tomadas RJ45, que são compatíveis com cabos de par trançado. ( ) Cada ponto de rede deve ser conectado diretamente a um switch ou a um painel de conexão centralizado para facilitar a distribuição de conexões. Assinale a sequência correta. ✂️ a) V V V ✂️ b) F V F ✂️ c) V F V ✂️ d) F F F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1345Q957767 | Programação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025Sobre os operadores lógicos é correto afirmar: I - E (AND) Se ambas as expressões forem verdadeiras, o resultado será́ verdadeiro. II - OU (OR) Se uma das expressões (ou ambas) for verdadeira, então o resultado será́ verdadeiro. III - Não (NOT) a negação de uma expressão lógica. Se ela for verdadeira, a torna falsa. E vice-versa. IV - OU (OR) Se ambas as expressões forem verdadeiras, o resultado será falso. ✂️ a) Somente I e II estão corretos. ✂️ b) Somente II e III estão corretos. ✂️ c) Somente I, II e III estão corretos. ✂️ d) Somente I, II e IV estão corretos. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1346Q892751 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Trata-se de: ✂️ a) Advance fee fraud. ✂️ b) Hoax. ✂️ c) Identity theft. ✂️ d) Rootkit. ✂️ e) Backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1347Q882047 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. ✂️ a) Um tipo de ataque que sequestra o navegador do usuário para redirecioná-lo a sites maliciosos. ✂️ b) Um método de criptografia que protege e-mails contra interceptação. ✂️ c) Uma tentativa de enganar a vítima para que ela revele informações pessoais, geralmente por meio de e-mails ou sites falsos. ✂️ d) Um tipo de malware que se disfarça como um software legítimo para infectar o sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1348Q887435 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI? ✂️ a) Repetidor; ✂️ b) Ponto de acesso sem fio; ✂️ c) Placa de rede; ✂️ d) Switch; ✂️ e) Hub. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1349Q893325 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia? ✂️ a) Circular. ✂️ b) Estrela. ✂️ c) Anel. ✂️ d) Barramento. ✂️ e) Linear. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1350Q887441 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo: ✂️ a) bypass de todas as formas de censura; ✂️ b) controle de acesso; ✂️ c) melhorar o desempenho da internet globalmente; ✂️ d) criptografia de ponta a ponta; ✂️ e) substituir a necessidade de VPNs para segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1351Q893333 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Sistema Operacional (Operating System – OS) é um programa ou um conjunto de programas que desempenham serviços da mais alta utilidade como: I - Gerência de processos (definição do programa a receber a atenção do processador). II - Gerência da memória (disciplina de acesso dos processos à memória). III - Gerência de sistemas de arquivos (padronização no uso das informações). IV - Gerência de entrada e saída (E/S ou I/O) de dados. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1352Q881308 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Diferentemente dos vírus, os worms têm a capacidade de ✂️ a) autorreplicar-se sem ação do usuário. ✂️ b) comprometer o sistema operacional. ✂️ c) alterar arquivos do computador. ✂️ d) causar danos ao sistema de arquivos. ✂️ e) infectar máquinas sem vulnerabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1353Q991646 | Português, Estrutura das Palavras Radical, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023Observe o uso do morfema des- no vocábulo grifado no trecho abaixo. “Afastem-se, influenciadores. Todos nós já vimos pessoas jovens e fotogênicas promovendo moda, comida ou serviços para seus muitos seguidores no TikTok e no Instagram. Mas agora chegou uma nova geração de ‘desinfluenciadores’, dizendo que o materialismo e as tendências superfaturadas não estão mais na moda.” MUÑOZ-LEDO, Rocío. Esqueça os influenciadores digitais, vêm aí os “desinfluenciadores”; entenda. CNN Brasil, 17 de junho de 2023. Disponível em: https://www.cnnbrasil.com.br/entretenimento/esquecaos-influenciadores-digitais-vem-ai-os-desinfluenciadores-entenda/. Acesso em: 17 jun. 2023. Agora, assinale a alternativa em que a partícula des- NÃO apresenta um significado semelhante ao que foi veiculado pela palavra destacada no excerto acima. ✂️ a) “Em um feriadão prolongado, como o de Carnaval, é bem comum ‘chutar o balde’ e se preocupar apenas com a curtição. Passada a folia, o corpo começa a sentir os sinais dos descuidos.” (Metrópoles, 23/02/23) ✂️ b) “A desmontagem da passarela da RS-240, junto à BR116, causará restrições pontuais no trânsito ao longo deste final de semana.” (GZH, 24/03/23) ✂️ c) “Um novo estudo, apoiado por uma colaboração multidisciplinar global, com cerca de 70 pesquisadores de 15 países, mostra que o desequilíbrio energético da Terra continua a crescer.” (Meteored, 03/06/23) ✂️ d) “Jack Teixeira é o protagonista do maior escândalo de espionagem nos Estados Unidos em décadas. Ele é descendente de portugueses -- os avós deles eram da Ilha dos Açores, e parentes dele já foram militares nos EUA.” (g1, 14/04/23) ✂️ e) “Yasmin Brunet, de 34 anos de idade, tem feito uma série de desabafos em seu Twitter. Nesta segunda-feira (17), a modelo foi enigmática e publicou ‘tem umas coisas que a gente descobre que era melhor nem saber’.” (Quem, 17/04/23) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1354Q881329 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Na criptografia de ponta a ponta (end-to-end encryption), ✂️ a) as mensagens são cifradas após saírem do dispositivo do remetente e só são decifradas após chegarem nos provedores de serviços. ✂️ b) somente os usuários que possuem uma chave secreta podem decifrar ou descriptografar a mensagem recebida. ✂️ c) os dados são protegidos durante a transmissão, mas não quando eles estão armazenados nos dispositivos do remetente e do destinatário. ✂️ d) os provedores de serviços de comunicação têm acesso às chaves necessárias para ler as mensagens. ✂️ e) a chave pública é usada para criptografar uma mensagem e enviá-la ao proprietário da chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1355Q918456 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é ✂️ a) a fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ b) a causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ c) uma série de eventos de segurança da informação indesejados ou inesperados que têm uma probabilidade significativa de comprometer as operações do negócio. ✂️ d) a probabilidade de que um evento adverso cause impacto negativo nos ativos de informação de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1356Q884968 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024No modelo de referência OSI, é responsável por realizar funções de roteamento e encaminhamento de dados entre diferentes redes, podendo priorizar alguns pacotes e decidir qual caminho seguir para enviar seus dados, a camada de ✂️ a) aplicação. ✂️ b) rede. ✂️ c) transporte. ✂️ d) enlace de dados. ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1357Q887017 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Assinale a alternativa que corresponda ao grupo do MS-Excel 2007 localizado na guia Layout de Página: ✂️ a) Opções de Planilha. ✂️ b) Tabelas. ✂️ c) Área de Transferência. ✂️ d) Número. ✂️ e) Edição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1358Q883691 | Redes de Computadores, Técnico em Informática, FESC SP, OBJETIVA, 2024Diferentes tipos de cabos são usados em redes de computadores com base em suas características, como material, modo de transmissão, taxa de transferência, distância suportada e resistência a interferências. Sobre isso, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente. ( ) O tipo de cabo par trançado suporta as maiores distâncias, enquanto a fibra óptica é limitada a 100 metros. ( ) O cabo coaxial oferece as maiores taxas de transferência, seguido pelo par trançado e, por último, pela fibra óptica. ( ) A fibra óptica (UTP – Unshielded Twisted Pair) é mais suscetível a interferências; o par trançado é imune a elas. ✂️ a) C - C - C. ✂️ b) E - E - E. ✂️ c) C - E - C. ✂️ d) E - C - E. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1359Q918322 | Segurança da Informação, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento? ✂️ a) Vírus. ✂️ b) Worm. ✂️ c) Adware. ✂️ d) Spyware. ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1360Q882739 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024Durante a configuração de um novo servidor para a rede de uma empresa, você precisa escolher um sistema operacional. Qual das seguintes opções é uma escolha comum para servidores? ✂️ a) Windows 10 Home ✂️ b) Linux Ubuntu Server ✂️ c) Android ✂️ d) iOS ✂️ e) Windows XP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro