Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 361Q558845 | Informática, Modalidade de Transmisssão, Técnico em Informática, HUJB UFCG PB, AOCP, 2017De acordo com o modelo de referência ISO OSI (Open Systems Interconnection), qual é a camada cuja principal tarefa é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão, sendo que, para executar essa tarefa, a camada em questão faz com que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, e se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação? ✂️ a) Física ✂️ b) Enlace ✂️ c) Rede ✂️ d) Apresentação ✂️ e) Transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 362Q556311 | Informática, Protocolo, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018Analise as seguintes afirmativas sobre os protocolos de rede: I. O protocolo 802.11 corresponde às LANs sem fio. II. O protocolo 802.16 corresponde às redes pessoais Bluetooth. III. O protocolo 802.3 corresponde às redes Ethernet. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 363Q551013 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRSConsidere a afirmativa abaixo. O protocolo _______ permite transmitir a sinalização e a mídia de uma comunicação VoIP em uma única porta da camada de transporte. Assinale a alternativa que completa, corretamente, a lacuna do parágrafo acima. ✂️ a) H.245 ✂️ b) H.225 ✂️ c) SDP ✂️ d) SIP ✂️ e) IAX-2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 364Q709857 | Informática, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Sobre o Microsoft Excel 2010 ou superior, é correto afirmar: ✂️ a) A “Caixa de nome” permite nomear as células e adotar esse novo nome como referência em outras células. ✂️ b) Na caixa Nome, o usuário pode inserir ou editar as fórmulas associadas a uma determinada célula. ✂️ c) A barra de fórmulas apresenta o resultado da expressão matemática inserida na célula atualmente selecionada. ✂️ d) Ao selecionar um conjunto de células com valores numéricos, a barra de Status apresenta automaticamente a contagem, a soma, a média e a variância dos valores selecionados. ✂️ e) Latitudes e longitudes, informadas em células específicas, podem ser visualizadas na escala decimal, usando a categoria geral disponível em formatar células, ou no formato graus, minutos e segundo, usando a formatação especial “dd mm:ss”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 365Q558678 | Informática, Word, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018Comando acionado pelo atalho de teclado “Ctrl+M” do Microsoft Word, versão português do Office 2013: ✂️ a) Alinhar o parágrafo à esquerda. ✂️ b) Centralizar texto. ✂️ c) Recuar o parágrafo a partir da esquerda. ✂️ d) Salvar documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 366Q556167 | Informática, Placas de rede, Técnico em Informática, MPE RS, MPE RSAssinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem. Um conector de sinais Serial ATA ver. 3.0 possui ________ pinos de dados, organizados em ________, sendo cada um ________. ✂️ a) quatro - dois pares diferenciais - unidirecional ✂️ b) dois - um par diferencial - bidirecional ✂️ c) seis - três pares diferenciais - unidirecional ✂️ d) quatro - canais independentes - bidirecionais ✂️ e) dois - canais independentes - unidirecionais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 367Q558806 | Informática, Software, Técnico em Informática, MPE RS, MPE RSAssinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem. O objetivo do teste de software é descobrir erros. Para alcançar esse objetivo, uma série de passos de testes é planejada e executada. Os testes de __________ e de __________ concentram-se na verificação funcional de um componente e na incorporação de componentes em uma estrutura de programa. Os testes de __________ demonstram a rastreabilidade aos requisitos do software, e os testes de __________ validam o software depois de ter sido incorporado a um sistema maior. ✂️ a) unidade - integração - validação - sistema ✂️ b) sistema - unidade - integração - validação ✂️ c) validação - sistema - unidade - integração ✂️ d) unidade - integração - sistema - validação ✂️ e) integração - validação - sistema - unidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 368Q557357 | Informática, Internet, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeCBiblioteca virtual é o conceito de virtualização das bibliotecas tradicionais. Basicamente, se refere à ideia de uma biblioteca intangível, ou seja, um serviço de informação sem infraestrutura física que oferece materiais exclusivamente em formato digital. Marque a opção abaixo que NÃO se conceitua como biblioteca virtual: ✂️ a) GT Bibliotecas Virtuais Brasileiras (http:// www.cgi.br/gt/gtbv/gtbv.htm); ✂️ b) Po r t al Domí n i o Pu bl i c o ( ht t p: / / www.dominiopublico.gov.br); ✂️ c) Biblioteca Virtual em Saúde (http:// regional.bvsalud.org); ✂️ d) Biblioteca Virtual do Governo do Estado de São Paulo (http://www.bibliotecavirtual.sp.gov.br); ✂️ e) Wikiphedia Enciclopédia livre (http:// www.wikiphedia.org). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 369Q562515 | Informática, Hardware, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são ?vistos? pelo sistema como apenas um? ✂️ a) ISO ✂️ b) UTF-8 ✂️ c) IDE ✂️ d) RAID Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 370Q555696 | Informática, Técnico em Informática, NUCLEP, BIO RIOO Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir: I - é o serviço principal entre o administrador e o Bacula. II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração. III - é o arquivo responsável pela configuração e onde serão armazenados os dados. Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações: ✂️ a) bconsole.conf, bacula-dir.conf e bacula-sd.conf ✂️ b) bconsole.conf, bacula-fd.conf e bacula-cat.conf ✂️ c) bconsole.conf, bacula-fd.conf e bacula-sd.conf ✂️ d) bacula-cons.conf, bacula-fd.conf e bacula-sd.conf ✂️ e) bacula-cons.conf, bacula-dir.conf e bacula-cat.conf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 371Q557249 | Informática, Word, Técnico em Informática, MPE RS, MPE RSConsidere as seguintes afirmações sobre o MS Word. I. É possível proteger um documento Word tornando-o somente de leitura com uma senha opcional. II. É possível converter um texto de um ou mais parágrafos em uma tabela fazendo cada parágrafo corresponder a uma linha da tabela. III. O MS Word precisa de um plugin separado para ativar os recursos de junção de documentos. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 372Q628228 | Informática, Servidor, Técnico em Informática, Prefeitura de Araçatuba SP, CONSULPLANSobre a configuração de um servidor Proxy em uma rede local de microcomputadores para posterior configuração de navegadores para acesso a Internet, analise. I. Com a configuração de um servidor Proxy é possível limitar o uso da banda de internet disponível e definir o quanto cada usuário pode usar (mantendo parte do link livre para os demais), utilizando um recurso chamado “delay pools”. II. No navegador Mozilla Firefox 3.6.17 (configuração padrão), o caminho para configurar um servidor Proxy é: Menu Ferramentas – Opções – Avançado – Rede – Configurar conexão. III. Todas as funcionalidades de um servidor Proxy podem ser configuradas através um software denominado Microsoft Active Directory. Estão corretas apenas as afirmativas ✂️ a) I, II, III ✂️ b) I, III ✂️ c) II, III ✂️ d) I, II ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 373Q559898 | Informática, Navegação, Técnico em Informática, Prefeitura de Santana AP, NCEAlguns psicólogos e pais apontam diferentes riscos do uso da internet para a formação de crianças e adolescentes. São considerados riscos dessa natureza, entre outros: I - Tornar-se vítima de pedofilia. II - Participar de grupos de discussão voltados para adultos. III - Gastar tempo excessivo navegando na Web. IV - Enviar mensagens eletrônicas para os colegas de turma. Constituem riscos à formação de crianças e adolescentes: ✂️ a) I e III, apenas; ✂️ b) II e IV, apenas; ✂️ c) I, II e III, apenas; ✂️ d) I, III e IV, apenas; ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 374Q552173 | Informática, Hardware, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 375Q555666 | Informática, Tipos de Redes Locais, Técnico em Informática, TJ RS, FAUGRSUma rede local do tipo LAN pode ser subdividida em várias VLANs (IEEE 802.1Q). Assinale a alternativa que melhor justifica o uso dessa tecnologia. ✂️ a) Reduzir o volume de tráfego do tipo broadcast recebido pelas estações da rede. ✂️ b) Eliminar o tráfego de broadcast recebido pelas estações da rede. ✂️ c) Otimizar a distribuição física das estações que formam a rede. ✂️ d) Aumentar o volume de tráfego percebido pelas estações da rede. ✂️ e) Aumentar o número de estações da LAN, com a inclusão dos VIDs (VLAN Identifier). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 376Q558469 | Informática, Redes Cabeadas, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017Sobre cabeamento estruturado, qual a sequência de cores estabelecida no padrão 568-A para a montagem do conetor RJ45? ✂️ a) Branco Verde; Verde; Branco Laranja; Azul; Branco Azul; Laranja; Branco Marrom; Marrom. ✂️ b) Branco Laranja; Laranja; Branco Verde; Azul; Branco Azul; Verde; Branco Marrom; Marrom. ✂️ c) Branco Verde; Verde; Laranja; Branco Azul; Azul; Branco Laranja; Marrom; Branco Marrom. ✂️ d) Laranja; Branco Laranja; Branco Verde; Branco Azul; Azul; Verde; Marrom; Branco Marrom. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 377Q629442 | Informática, VPN, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeCÉ uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como: ✂️ a) VPN; ✂️ b) VLK; ✂️ c) VNS; ✂️ d) HTTPS ✂️ e) NetLink. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 378Q553214 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um? ✂️ a) Backdoor ✂️ b) Vírus ✂️ c) Spyware ✂️ d) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 379Q633413 | Informática, Banco de Dados, Técnico em Informática, MPE RS, MPE RSQual modelo de banco de dados representa todos seus dados em tabelas simples, mas permite que as informações possam ser combinadas e recuperadas facilmente? ✂️ a) Hierárquico. ✂️ b) Orientado a objetos. ✂️ c) Rede. ✂️ d) Relacional. ✂️ e) Vetorial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 380Q555349 | Informática, Navegadores, Técnico em Informática, MPE RS, MPE RSO navegador Google Chrome permite que sejam instaladas facilidades que ajudam o navegador a processar tipos especiais de conteúdo da Web, como, por exemplo, arquivos Flash. Estes tipos de facilidades são chamados de ✂️ a) Javascript. ✂️ b) Extensões. ✂️ c) Plug-ins. ✂️ d) Manipuladores. ✂️ e) Pop-ups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
361Q558845 | Informática, Modalidade de Transmisssão, Técnico em Informática, HUJB UFCG PB, AOCP, 2017De acordo com o modelo de referência ISO OSI (Open Systems Interconnection), qual é a camada cuja principal tarefa é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão, sendo que, para executar essa tarefa, a camada em questão faz com que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, e se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação? ✂️ a) Física ✂️ b) Enlace ✂️ c) Rede ✂️ d) Apresentação ✂️ e) Transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
362Q556311 | Informática, Protocolo, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018Analise as seguintes afirmativas sobre os protocolos de rede: I. O protocolo 802.11 corresponde às LANs sem fio. II. O protocolo 802.16 corresponde às redes pessoais Bluetooth. III. O protocolo 802.3 corresponde às redes Ethernet. Estão CORRETAS as afirmativas: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
363Q551013 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRSConsidere a afirmativa abaixo. O protocolo _______ permite transmitir a sinalização e a mídia de uma comunicação VoIP em uma única porta da camada de transporte. Assinale a alternativa que completa, corretamente, a lacuna do parágrafo acima. ✂️ a) H.245 ✂️ b) H.225 ✂️ c) SDP ✂️ d) SIP ✂️ e) IAX-2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
364Q709857 | Informática, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019Sobre o Microsoft Excel 2010 ou superior, é correto afirmar: ✂️ a) A “Caixa de nome” permite nomear as células e adotar esse novo nome como referência em outras células. ✂️ b) Na caixa Nome, o usuário pode inserir ou editar as fórmulas associadas a uma determinada célula. ✂️ c) A barra de fórmulas apresenta o resultado da expressão matemática inserida na célula atualmente selecionada. ✂️ d) Ao selecionar um conjunto de células com valores numéricos, a barra de Status apresenta automaticamente a contagem, a soma, a média e a variância dos valores selecionados. ✂️ e) Latitudes e longitudes, informadas em células específicas, podem ser visualizadas na escala decimal, usando a categoria geral disponível em formatar células, ou no formato graus, minutos e segundo, usando a formatação especial “dd mm:ss”. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
365Q558678 | Informática, Word, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018Comando acionado pelo atalho de teclado “Ctrl+M” do Microsoft Word, versão português do Office 2013: ✂️ a) Alinhar o parágrafo à esquerda. ✂️ b) Centralizar texto. ✂️ c) Recuar o parágrafo a partir da esquerda. ✂️ d) Salvar documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
366Q556167 | Informática, Placas de rede, Técnico em Informática, MPE RS, MPE RSAssinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem. Um conector de sinais Serial ATA ver. 3.0 possui ________ pinos de dados, organizados em ________, sendo cada um ________. ✂️ a) quatro - dois pares diferenciais - unidirecional ✂️ b) dois - um par diferencial - bidirecional ✂️ c) seis - três pares diferenciais - unidirecional ✂️ d) quatro - canais independentes - bidirecionais ✂️ e) dois - canais independentes - unidirecionais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
367Q558806 | Informática, Software, Técnico em Informática, MPE RS, MPE RSAssinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem. O objetivo do teste de software é descobrir erros. Para alcançar esse objetivo, uma série de passos de testes é planejada e executada. Os testes de __________ e de __________ concentram-se na verificação funcional de um componente e na incorporação de componentes em uma estrutura de programa. Os testes de __________ demonstram a rastreabilidade aos requisitos do software, e os testes de __________ validam o software depois de ter sido incorporado a um sistema maior. ✂️ a) unidade - integração - validação - sistema ✂️ b) sistema - unidade - integração - validação ✂️ c) validação - sistema - unidade - integração ✂️ d) unidade - integração - sistema - validação ✂️ e) integração - validação - sistema - unidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
368Q557357 | Informática, Internet, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeCBiblioteca virtual é o conceito de virtualização das bibliotecas tradicionais. Basicamente, se refere à ideia de uma biblioteca intangível, ou seja, um serviço de informação sem infraestrutura física que oferece materiais exclusivamente em formato digital. Marque a opção abaixo que NÃO se conceitua como biblioteca virtual: ✂️ a) GT Bibliotecas Virtuais Brasileiras (http:// www.cgi.br/gt/gtbv/gtbv.htm); ✂️ b) Po r t al Domí n i o Pu bl i c o ( ht t p: / / www.dominiopublico.gov.br); ✂️ c) Biblioteca Virtual em Saúde (http:// regional.bvsalud.org); ✂️ d) Biblioteca Virtual do Governo do Estado de São Paulo (http://www.bibliotecavirtual.sp.gov.br); ✂️ e) Wikiphedia Enciclopédia livre (http:// www.wikiphedia.org). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
369Q562515 | Informática, Hardware, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são ?vistos? pelo sistema como apenas um? ✂️ a) ISO ✂️ b) UTF-8 ✂️ c) IDE ✂️ d) RAID Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
370Q555696 | Informática, Técnico em Informática, NUCLEP, BIO RIOO Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir: I - é o serviço principal entre o administrador e o Bacula. II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração. III - é o arquivo responsável pela configuração e onde serão armazenados os dados. Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações: ✂️ a) bconsole.conf, bacula-dir.conf e bacula-sd.conf ✂️ b) bconsole.conf, bacula-fd.conf e bacula-cat.conf ✂️ c) bconsole.conf, bacula-fd.conf e bacula-sd.conf ✂️ d) bacula-cons.conf, bacula-fd.conf e bacula-sd.conf ✂️ e) bacula-cons.conf, bacula-dir.conf e bacula-cat.conf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
371Q557249 | Informática, Word, Técnico em Informática, MPE RS, MPE RSConsidere as seguintes afirmações sobre o MS Word. I. É possível proteger um documento Word tornando-o somente de leitura com uma senha opcional. II. É possível converter um texto de um ou mais parágrafos em uma tabela fazendo cada parágrafo corresponder a uma linha da tabela. III. O MS Word precisa de um plugin separado para ativar os recursos de junção de documentos. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
372Q628228 | Informática, Servidor, Técnico em Informática, Prefeitura de Araçatuba SP, CONSULPLANSobre a configuração de um servidor Proxy em uma rede local de microcomputadores para posterior configuração de navegadores para acesso a Internet, analise. I. Com a configuração de um servidor Proxy é possível limitar o uso da banda de internet disponível e definir o quanto cada usuário pode usar (mantendo parte do link livre para os demais), utilizando um recurso chamado “delay pools”. II. No navegador Mozilla Firefox 3.6.17 (configuração padrão), o caminho para configurar um servidor Proxy é: Menu Ferramentas – Opções – Avançado – Rede – Configurar conexão. III. Todas as funcionalidades de um servidor Proxy podem ser configuradas através um software denominado Microsoft Active Directory. Estão corretas apenas as afirmativas ✂️ a) I, II, III ✂️ b) I, III ✂️ c) II, III ✂️ d) I, II ✂️ e) II Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
373Q559898 | Informática, Navegação, Técnico em Informática, Prefeitura de Santana AP, NCEAlguns psicólogos e pais apontam diferentes riscos do uso da internet para a formação de crianças e adolescentes. São considerados riscos dessa natureza, entre outros: I - Tornar-se vítima de pedofilia. II - Participar de grupos de discussão voltados para adultos. III - Gastar tempo excessivo navegando na Web. IV - Enviar mensagens eletrônicas para os colegas de turma. Constituem riscos à formação de crianças e adolescentes: ✂️ a) I e III, apenas; ✂️ b) II e IV, apenas; ✂️ c) I, II e III, apenas; ✂️ d) I, III e IV, apenas; ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
374Q552173 | Informática, Hardware, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
375Q555666 | Informática, Tipos de Redes Locais, Técnico em Informática, TJ RS, FAUGRSUma rede local do tipo LAN pode ser subdividida em várias VLANs (IEEE 802.1Q). Assinale a alternativa que melhor justifica o uso dessa tecnologia. ✂️ a) Reduzir o volume de tráfego do tipo broadcast recebido pelas estações da rede. ✂️ b) Eliminar o tráfego de broadcast recebido pelas estações da rede. ✂️ c) Otimizar a distribuição física das estações que formam a rede. ✂️ d) Aumentar o volume de tráfego percebido pelas estações da rede. ✂️ e) Aumentar o número de estações da LAN, com a inclusão dos VIDs (VLAN Identifier). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
376Q558469 | Informática, Redes Cabeadas, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017Sobre cabeamento estruturado, qual a sequência de cores estabelecida no padrão 568-A para a montagem do conetor RJ45? ✂️ a) Branco Verde; Verde; Branco Laranja; Azul; Branco Azul; Laranja; Branco Marrom; Marrom. ✂️ b) Branco Laranja; Laranja; Branco Verde; Azul; Branco Azul; Verde; Branco Marrom; Marrom. ✂️ c) Branco Verde; Verde; Laranja; Branco Azul; Azul; Branco Laranja; Marrom; Branco Marrom. ✂️ d) Laranja; Branco Laranja; Branco Verde; Branco Azul; Azul; Verde; Marrom; Branco Marrom. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
377Q629442 | Informática, VPN, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeCÉ uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como: ✂️ a) VPN; ✂️ b) VLK; ✂️ c) VNS; ✂️ d) HTTPS ✂️ e) NetLink. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
378Q553214 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um? ✂️ a) Backdoor ✂️ b) Vírus ✂️ c) Spyware ✂️ d) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
379Q633413 | Informática, Banco de Dados, Técnico em Informática, MPE RS, MPE RSQual modelo de banco de dados representa todos seus dados em tabelas simples, mas permite que as informações possam ser combinadas e recuperadas facilmente? ✂️ a) Hierárquico. ✂️ b) Orientado a objetos. ✂️ c) Rede. ✂️ d) Relacional. ✂️ e) Vetorial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
380Q555349 | Informática, Navegadores, Técnico em Informática, MPE RS, MPE RSO navegador Google Chrome permite que sejam instaladas facilidades que ajudam o navegador a processar tipos especiais de conteúdo da Web, como, por exemplo, arquivos Flash. Estes tipos de facilidades são chamados de ✂️ a) Javascript. ✂️ b) Extensões. ✂️ c) Plug-ins. ✂️ d) Manipuladores. ✂️ e) Pop-ups. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro