Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1381Q882641 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las. São exemplos de ataques de engenharia social:Assinale a alternativa CORRETA: ✂️ a) Man-in-the-Middle, Baiting, e Vishing. ✂️ b) Man-in-the-Middle, DDoS, e Vishing. ✂️ c) Man-in-the-Middle, DDoS, e Ataque de Força Bruta. ✂️ d) Phishing, DDoS, e Ataque de Força Bruta. ✂️ e) Phishing, Baiting, e Vishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1382Q881619 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física. ✂️ a) Atualização constante dos softwares utilizados. ✂️ b) Testar possíveis vulnerabilidades de um sistema. ✂️ c) Dispor de circuito interno de câmeras de segurança com gravação, para posterior utilização das imagens. ✂️ d) Realizar backup de dados e informações antes de atualizar um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1383Q1082068 | Arquitetura de Computadores, Arquiteturas, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025A própria essência do microcomputador reside no microprocessador. A redução do tamanho da CPU deu origem a um equipamento que transformou completamente a filosofia dos computadores, seja no âmbito pessoal ou corporativo. Assim, uma das arquiteturas mais proeminentes para microprocessadores é a arquitetura de Von Neumann, que se distingue por: I) integrar-se à respectiva BIOS através do sistema embarcado padrão. II) um só barramento externo, compartilhado entre dados e endereços. III) servir como operador presente em cada operação dos registradores. São apresentadas características válidas da arquitetura de Von Neumann em: ✂️ a) I e II apenas ✂️ b) I e III apenas ✂️ c) I, II e III ✂️ d) II apenas ✂️ e) III apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1384Q887020 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Leia o trecho: “A primeira camada do modelo OSI é a camada ________. Nesta camada são especificados os dispositivos, como hubs e os meios de transmissão, como os cabos de rede. Os dados são transmitidos por esses meios e processados na próxima camada.” A lacuna acima deverá ser preenchida por: ✂️ a) Transporte. ✂️ b) Física. ✂️ c) Aplicação. ✂️ d) Enlace. ✂️ e) Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1385Q984313 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025Na camada de aplicação temos o HTTP que é um protocolo usado para? ✂️ a) Navegação de sites. ✂️ b) Transferência de arquivos. ✂️ c) Transferência de e-mail. ✂️ d) Acesso remoto. ✂️ e) Camada de portas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1386Q883725 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de: ✂️ a) Firewall ✂️ b) Autenticação de dois fatores ✂️ c) Cópia de segurança ✂️ d) Criptografia assimétrica ✂️ e) Backup incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1387Q883737 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? ✂️ a) A verificação da identidade do usuário através de dois métodos diferentes: algo que ele sabe (como uma senha) e algo que ele possui (como um código enviado para um dispositivo ou gerador de códigos). ✂️ b) O uso de uma única senha para acessar uma conta online, com a necessidade de atualizar a senha regularmente. ✂️ c) O uso de perguntas e respostas de segurança para recuperar o acesso a uma conta caso a senha seja esquecida. ✂️ d) A criptografia de dados em dois níveis diferentes. ✂️ e) A exigência de uma senha e uma impressão digital para acessar um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1388Q883738 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Qual das seguintes distribuições Linux é amplamente reconhecida por sua estabilidade e é frequentemente utilizada em servidores e ambientes corporativos? ✂️ a) Debian ✂️ b) Manjaro ✂️ c) Pop!_OS ✂️ d) Zorin OS ✂️ e) Elementary OS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1389Q998969 | Informática, Técnico em Informática, MGS, IBFC, 2024Quanto às Mídias para armazenamento de dados existem vários dispositivos de armazenamento volátil e os não voláteis. Assinale a alternativa que apresenta o único dispositivo abaixo que é volátil. ✂️ a) SSD (Unidade de Estado Sólido) ✂️ b) Memória Cache ✂️ c) HDD (Disco Rígido) ✂️ d) Pen Drive (Flash Drive) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1390Q891453 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado ✂️ a) no centro da internet ✂️ b) no centro da rede local ✂️ c) no interior da rede sem fio ✂️ d) em um gargalo de entrada e saída da rede ✂️ e) em qualquer das pontas da topologia estrela Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1391Q952921 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025O não repúdio, em segurança da informação, é a: ✂️ a) Capacidade de garantir que uma entidade não possa negar a autoria de uma ação. ✂️ b) Habilidade de proteger os dados contra acessos não autorizados. ✂️ c) Proteção dos dados contra modificações não autorizadas. ✂️ d) Garantia de que os sistemas estão sempre disponíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1392Q952930 | Banco de Dados, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025A normalização de dados é uma técnica utilizada no projeto de banco de dados para minimizar a redundância e evitar inconsistências. Ela envolve a decomposição de tabelas maiores em tabelas menores e a definição de relações entre elas. A forma normal que assegura que uma tabela não possui dependências transitivas, ou seja, que todos os atributos são dependentes unicamente da chave primária é a: ✂️ a) Primeira Forma Normal (1FN). ✂️ b) Segunda Forma Normal (2FN). ✂️ c) Terceira Forma Normal (3FN). ✂️ d) Forma Normal Boyce-Codd (FNBC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1393Q887671 | Banco de Dados, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Siglas são muito comuns na área de informática, pois facilitam e agilizam a compreensão de diversos termos. Com isso, assinalar a alternativa que apresenta, respectivamente, as palavras das siglas SQL e API: ✂️ a) Structured Questions Language | Application Point Interface. ✂️ b) Structured Query Language | Application Programming Interface. ✂️ c) Structured Queue Logger | Application Programming Information. ✂️ d) Software Query Language | Applied Programming Interpreter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1394Q887417 | Informática, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Identifique qual das seguintes tecnologias NÃO é considerada uma geração de computadores. ✂️ a) Mainframes; ✂️ b) Microcomputadores; ✂️ c) Minicomputadores; ✂️ d) Supercomputadores; ✂️ e) Ultracompactos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1395Q882055 | Redes de Computadores, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local? ✂️ a) Aumentar a velocidade de conexão à internet. ✂️ b) Facilitar a manutenção e expansão da rede. ✂️ c) Proteger a rede contra ataques externos. ✂️ d) Configurar automaticamente dispositivos de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1396Q893319 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Na placa-mãe, armazenam-se dois programas além do SETUP (configuração) o BIOS (Basic Input/Output System, ou Sistema Básico de Entrada e Saída) e o POST (PowerOn Self-Test, ou Autoteste de Inicialização), ambos em memória tipo: ✂️ a) ROM. ✂️ b) RAM. ✂️ c) CACHE. ✂️ d) VIRTUAL. ✂️ e) HD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1397Q882056 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Qual protocolo de comunicação é essencial para a implementação de uma rede VPN segura? ✂️ a) HTTP ✂️ b) SMTP ✂️ c) SSH ✂️ d) IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1398Q893326 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Como é denominado qualquer componente ou circuito que integra diretamente a placa-mãe, ou seja, essa denominação se aplica a qualquer dispositivo de som, vídeo, modem e rede integrados aos circuitos da placa-mãe do equipamento: ✂️ a) SET. ✂️ b) ON BOARD. ✂️ c) VIRTUAL. ✂️ d) IN BOARD. ✂️ e) OFF BOARD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1399Q893327 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Quando se trata da comunicação entre computadores integrantes de uma rede, é preciso que o estabelecimento dessa comunicação seja feito de maneira padronizada, possibilitando que equipamentos diferentes troquem informações uns com os outros. Este padrão chama-se: ✂️ a) Sistema binário. ✂️ b) Protocolo. ✂️ c) Sistema Operacional. ✂️ d) Modelo ISO. ✂️ e) Modelo IOS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1400Q893333 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Sistema Operacional (Operating System – OS) é um programa ou um conjunto de programas que desempenham serviços da mais alta utilidade como: I - Gerência de processos (definição do programa a receber a atenção do processador). II - Gerência da memória (disciplina de acesso dos processos à memória). III - Gerência de sistemas de arquivos (padronização no uso das informações). IV - Gerência de entrada e saída (E/S ou I/O) de dados. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1381Q882641 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las. São exemplos de ataques de engenharia social:Assinale a alternativa CORRETA: ✂️ a) Man-in-the-Middle, Baiting, e Vishing. ✂️ b) Man-in-the-Middle, DDoS, e Vishing. ✂️ c) Man-in-the-Middle, DDoS, e Ataque de Força Bruta. ✂️ d) Phishing, DDoS, e Ataque de Força Bruta. ✂️ e) Phishing, Baiting, e Vishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1382Q881619 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física. ✂️ a) Atualização constante dos softwares utilizados. ✂️ b) Testar possíveis vulnerabilidades de um sistema. ✂️ c) Dispor de circuito interno de câmeras de segurança com gravação, para posterior utilização das imagens. ✂️ d) Realizar backup de dados e informações antes de atualizar um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1383Q1082068 | Arquitetura de Computadores, Arquiteturas, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025A própria essência do microcomputador reside no microprocessador. A redução do tamanho da CPU deu origem a um equipamento que transformou completamente a filosofia dos computadores, seja no âmbito pessoal ou corporativo. Assim, uma das arquiteturas mais proeminentes para microprocessadores é a arquitetura de Von Neumann, que se distingue por: I) integrar-se à respectiva BIOS através do sistema embarcado padrão. II) um só barramento externo, compartilhado entre dados e endereços. III) servir como operador presente em cada operação dos registradores. São apresentadas características válidas da arquitetura de Von Neumann em: ✂️ a) I e II apenas ✂️ b) I e III apenas ✂️ c) I, II e III ✂️ d) II apenas ✂️ e) III apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1384Q887020 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Leia o trecho: “A primeira camada do modelo OSI é a camada ________. Nesta camada são especificados os dispositivos, como hubs e os meios de transmissão, como os cabos de rede. Os dados são transmitidos por esses meios e processados na próxima camada.” A lacuna acima deverá ser preenchida por: ✂️ a) Transporte. ✂️ b) Física. ✂️ c) Aplicação. ✂️ d) Enlace. ✂️ e) Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1385Q984313 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025Na camada de aplicação temos o HTTP que é um protocolo usado para? ✂️ a) Navegação de sites. ✂️ b) Transferência de arquivos. ✂️ c) Transferência de e-mail. ✂️ d) Acesso remoto. ✂️ e) Camada de portas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1386Q883725 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de: ✂️ a) Firewall ✂️ b) Autenticação de dois fatores ✂️ c) Cópia de segurança ✂️ d) Criptografia assimétrica ✂️ e) Backup incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1387Q883737 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? ✂️ a) A verificação da identidade do usuário através de dois métodos diferentes: algo que ele sabe (como uma senha) e algo que ele possui (como um código enviado para um dispositivo ou gerador de códigos). ✂️ b) O uso de uma única senha para acessar uma conta online, com a necessidade de atualizar a senha regularmente. ✂️ c) O uso de perguntas e respostas de segurança para recuperar o acesso a uma conta caso a senha seja esquecida. ✂️ d) A criptografia de dados em dois níveis diferentes. ✂️ e) A exigência de uma senha e uma impressão digital para acessar um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1388Q883738 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Qual das seguintes distribuições Linux é amplamente reconhecida por sua estabilidade e é frequentemente utilizada em servidores e ambientes corporativos? ✂️ a) Debian ✂️ b) Manjaro ✂️ c) Pop!_OS ✂️ d) Zorin OS ✂️ e) Elementary OS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1389Q998969 | Informática, Técnico em Informática, MGS, IBFC, 2024Quanto às Mídias para armazenamento de dados existem vários dispositivos de armazenamento volátil e os não voláteis. Assinale a alternativa que apresenta o único dispositivo abaixo que é volátil. ✂️ a) SSD (Unidade de Estado Sólido) ✂️ b) Memória Cache ✂️ c) HDD (Disco Rígido) ✂️ d) Pen Drive (Flash Drive) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1390Q891453 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado ✂️ a) no centro da internet ✂️ b) no centro da rede local ✂️ c) no interior da rede sem fio ✂️ d) em um gargalo de entrada e saída da rede ✂️ e) em qualquer das pontas da topologia estrela Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1391Q952921 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025O não repúdio, em segurança da informação, é a: ✂️ a) Capacidade de garantir que uma entidade não possa negar a autoria de uma ação. ✂️ b) Habilidade de proteger os dados contra acessos não autorizados. ✂️ c) Proteção dos dados contra modificações não autorizadas. ✂️ d) Garantia de que os sistemas estão sempre disponíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1392Q952930 | Banco de Dados, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025A normalização de dados é uma técnica utilizada no projeto de banco de dados para minimizar a redundância e evitar inconsistências. Ela envolve a decomposição de tabelas maiores em tabelas menores e a definição de relações entre elas. A forma normal que assegura que uma tabela não possui dependências transitivas, ou seja, que todos os atributos são dependentes unicamente da chave primária é a: ✂️ a) Primeira Forma Normal (1FN). ✂️ b) Segunda Forma Normal (2FN). ✂️ c) Terceira Forma Normal (3FN). ✂️ d) Forma Normal Boyce-Codd (FNBC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1393Q887671 | Banco de Dados, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Siglas são muito comuns na área de informática, pois facilitam e agilizam a compreensão de diversos termos. Com isso, assinalar a alternativa que apresenta, respectivamente, as palavras das siglas SQL e API: ✂️ a) Structured Questions Language | Application Point Interface. ✂️ b) Structured Query Language | Application Programming Interface. ✂️ c) Structured Queue Logger | Application Programming Information. ✂️ d) Software Query Language | Applied Programming Interpreter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1394Q887417 | Informática, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Identifique qual das seguintes tecnologias NÃO é considerada uma geração de computadores. ✂️ a) Mainframes; ✂️ b) Microcomputadores; ✂️ c) Minicomputadores; ✂️ d) Supercomputadores; ✂️ e) Ultracompactos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1395Q882055 | Redes de Computadores, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local? ✂️ a) Aumentar a velocidade de conexão à internet. ✂️ b) Facilitar a manutenção e expansão da rede. ✂️ c) Proteger a rede contra ataques externos. ✂️ d) Configurar automaticamente dispositivos de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1396Q893319 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Na placa-mãe, armazenam-se dois programas além do SETUP (configuração) o BIOS (Basic Input/Output System, ou Sistema Básico de Entrada e Saída) e o POST (PowerOn Self-Test, ou Autoteste de Inicialização), ambos em memória tipo: ✂️ a) ROM. ✂️ b) RAM. ✂️ c) CACHE. ✂️ d) VIRTUAL. ✂️ e) HD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1397Q882056 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Qual protocolo de comunicação é essencial para a implementação de uma rede VPN segura? ✂️ a) HTTP ✂️ b) SMTP ✂️ c) SSH ✂️ d) IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1398Q893326 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Como é denominado qualquer componente ou circuito que integra diretamente a placa-mãe, ou seja, essa denominação se aplica a qualquer dispositivo de som, vídeo, modem e rede integrados aos circuitos da placa-mãe do equipamento: ✂️ a) SET. ✂️ b) ON BOARD. ✂️ c) VIRTUAL. ✂️ d) IN BOARD. ✂️ e) OFF BOARD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1399Q893327 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Quando se trata da comunicação entre computadores integrantes de uma rede, é preciso que o estabelecimento dessa comunicação seja feito de maneira padronizada, possibilitando que equipamentos diferentes troquem informações uns com os outros. Este padrão chama-se: ✂️ a) Sistema binário. ✂️ b) Protocolo. ✂️ c) Sistema Operacional. ✂️ d) Modelo ISO. ✂️ e) Modelo IOS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1400Q893333 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Sistema Operacional (Operating System – OS) é um programa ou um conjunto de programas que desempenham serviços da mais alta utilidade como: I - Gerência de processos (definição do programa a receber a atenção do processador). II - Gerência da memória (disciplina de acesso dos processos à memória). III - Gerência de sistemas de arquivos (padronização no uso das informações). IV - Gerência de entrada e saída (E/S ou I/O) de dados. ✂️ a) Somente I, II e III estão corretas. ✂️ b) Somente II e III estão corretas. ✂️ c) Somente I e II estão corretas. ✂️ d) Somente I, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro