Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 901Q919959 | Matemática, Função de 2º Grau ou Função Quadrática e Inequações, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A Câmara Municipal do Município Y possui um setor de comunicação que realiza impressões de materiais para eventos e documentos internos. O custo total mensal C(x), em reais, para realizar essas impressões é dado pela equação: C(x)= 1/100 x2- 4x + 5000, em que x representa a quantidade de impressões realizadas no mês. Considerando que a Câmara deseja minimizar o custo com impressões, quantas impressões devem ser feitas por mês? ✂️ a) 100. ✂️ b) 200. ✂️ c) 400. ✂️ d) 600. ✂️ e) 800. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 902Q619598 | Informática, Linguagens, Técnico em Informática, MPE RS, MPE RSEm relação aos tipos de linguagem de programação, é correto afirmar que ✂️ a) os processadores executam apenas programas assembly e, por isso, um programa escrito em linguagem de alto nível deve ser compilado. ✂️ b) os algoritmos são escritos empregando-se uma linguagem de máquina como, por exemplo, C ou Pascal, e depois são traduzidos para código binário. ✂️ c) as linguagens de alto nível variam de acordo com o tipo do processador e de sistema operacional, por isso, existem compiladores específicos para cada computador. ✂️ d) um montador (assembler) é responsável por traduzir um programa assembly para um código equivalente em linguagem de máquina. ✂️ e) os interpretadores traduzem, em tempo de execução, comandos de linguagem de alto nível para comandos em linguagem de baixo nível que são executados diretamente pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 903Q891448 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024Um técnico em computação deseja montar um esquema de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a exata cópia do primeiro disco. Para implementar esse esquema, o técnico deve usar a seguinte tecnologia: ✂️ a) RAID 0 ✂️ b) RAID 1 ✂️ c) RAID 2 ✂️ d) RAID 5 ✂️ e) RAID 1+1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 904Q887031 | Redes de Computadores, Ethernet, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Analise e assinale a alternativa que apresente o nome da tecnologia que permite a conexão física entre dispositivos como computadores, impressoras, switches e roteadores em redes locais, e que por ser escalável e de fácil manutenção, esse padrão é amplamente usado para conectar dispositivos através de cabos para a transmissão de dados: ✂️ a) Intranet. ✂️ b) Ethernet. ✂️ c) Internet. ✂️ d) Arpanet. ✂️ e) Ultranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 905Q887811 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Sobre segurança da informação, correspondem a métodos para guardar senhas de forma segura: I. Anotar as senhas em um papel e guardá-lo em um local seguro. II. Usar aplicativos gerenciadores de senhas. III. Gravar as senhas em um arquivo criptografado. IV. Armazenar as senhas no navegador. Quais estão INCORRETAS? ✂️ a) Apenas I. ✂️ b) Apenas IV. ✂️ c) Apenas I e IV. ✂️ d) Apenas II e III. ✂️ e) Apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 906Q884812 | Redes de Computadores, FTP File Transfer Protocol, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024Assinale corretamente o protocolo de rede que é usado para transferência de arquivos entre um cliente e um servidor. ✂️ a) HTTP ✂️ b) FTP ✂️ c) TCP ✂️ d) UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 907Q884961 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Técnico em Informática, CREFITO 15a, Ibest, 2024Ao realizar a soma dos números binários 00011010(2) e 00100111(2), obtém-se como resposta o número binário ✂️ a) 11001001. ✂️ b) 01010001. ✂️ c) 11000001. ✂️ d) 01000001. ✂️ e) 01000011. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 908Q621168 | Informática, Engenharia de Software, Técnico em Informática, MPE RS, FCCA representação gráfica de um diagrama de seqüências da UML é baseada em I. uma dimensão horizontal que representa as mensagens trocadas no decorrer de um tempo de vida. II. uma dimensão vertical que representa os objetos participantes das interações. III. mensagens que correspondem a chamadas de serviços ou de operações dos objetos. IV. objetos representados por retângulos alinhados no topo do diagrama, dos quais partem as linhas de vida destes objetos. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) I, II e III, apenas. ✂️ d) III e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 909Q887430 | Programação, Python, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Qual dos seguintes operadores em Python é usado para verificar se um valor está contido em uma sequência como uma lista ou uma string? ✂️ a) != ✂️ b) Is ✂️ c) =+ ✂️ d) )* ✂️ e) in Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 910Q977330 | Raciocínio Lógico, Técnico em Informática, ION de Niterói RJ, SELECON, 2025Dada a sequência a seguir 2; 3; 9; 28; 125; ... O próximo número será: ✂️ a) 250 ✂️ b) 726 ✂️ c) 380 ✂️ d) 565 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 911Q881689 | Informática, Mozilla Thunderbird, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Correio Eletrônico Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo: 1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil. 2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos. 3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos. 4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações. 5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 1, 2, 3 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 912Q881680 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Procedimentos de Segurança Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo: 1. A instalação de um software antivírus não é essencial para detectar e remover malwares. 2. A configuração de um firewall de rede não protege contra acessos não autorizados. 3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware. 4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados. 5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque. Alternativas: ✂️ a) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ b) Apenas as afirmativas 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 2, 4 e 5 são corretas. ✂️ d) Apenas as afirmativas 3, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são incorretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 913Q887810 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware: ✂️ a) Backdoor e trojan. ✂️ b) Adware e keylogger. ✂️ c) Botnet e spam. ✂️ d) Hoax e rootkit. ✂️ e) Bot e worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 914Q891466 | Redes de Computadores, Switches, Técnico em Informática, UNEMAT, CESGRANRIO, 2024O setor de TI de uma empresa está interessado em implementar a segmentação de sua rede local em três redes locais virtuais distintas. Para permitir essa implementação, deve ser adquirido o seguinte aparelho: ✂️ a) hub ✂️ b) modem ✂️ c) scanner ✂️ d) servidor ✂️ e) switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 915Q885762 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024Em relação à arquitetura de computadores e sua evolução com o passar dos anos, a lacuna entre o desempenho da CPU e o do disco ficou cada vez maior. Assim, muitas técnicas foram utilizadas para acelerar o desempenho da CPU, inclusive opções de utilização de dispositivos de E/S (entrada e saída) paralela com organizações específicas de disco, para melhorar o desempenho e a confiabilidade desse disco. Adotadas pela indústria, essas ideias deram origem a uma nova classe de dispositivos de E/S, denominados: ✂️ a) SLED. ✂️ b) RAID. ✂️ c) RISC. ✂️ d) CISC. ✂️ e) DISK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 916Q887808 | Informática, Protocolo e Serviço, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Sobre redes de computadores, o __________ é um protocolo da camada de aplicação que define o formato e a sequência das mensagens que são passadas entre o navegador e o servidor Web. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) HTTP ✂️ b) IP ✂️ c) FTP ✂️ d) TCP ✂️ e) UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 917Q883724 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Na arquitetura básica de computadores, qual dos seguintes dispositivos é responsável por executar as instruções de um programa? ✂️ a) Memória principal ✂️ b) Memória secundária ✂️ c) Processador ✂️ d) Disco rígido ✂️ e) Placa de vídeo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 918Q883662 | Redes de Computadores, Switches, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024Ao gerenciar a infraestrutura de rede, qual dispositivo é responsável por conectar diferentes segmentos de rede e garantir a comunicação entre eles? ✂️ a) Impressora. ✂️ b) Switch. ✂️ c) Scanner. ✂️ d) Antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 919Q881679 | Informática, Mozilla Thunderbird, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Correio Eletrônico Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo: 1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos. 2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação. 3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail. 4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados. 5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 5 são corretas. ✂️ b) Apenas os itens 2, 3 e 4 estão corretos. ✂️ c) As afirmativas 1, 2, 3 e 5 são corretas. ✂️ d) Apenas as afirmativas 2, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 920Q883733 | Redes de Computadores, LAN Local Area Network, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Em uma rede local (LAN), o endereço IP que é configurado manualmente pelo usuário é conhecido como: ✂️ a) DHCP ✂️ b) IP dinâmico ✂️ c) IP estático ✂️ d) Máscara de sub-rede ✂️ e) Gateway padrão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
901Q919959 | Matemática, Função de 2º Grau ou Função Quadrática e Inequações, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A Câmara Municipal do Município Y possui um setor de comunicação que realiza impressões de materiais para eventos e documentos internos. O custo total mensal C(x), em reais, para realizar essas impressões é dado pela equação: C(x)= 1/100 x2- 4x + 5000, em que x representa a quantidade de impressões realizadas no mês. Considerando que a Câmara deseja minimizar o custo com impressões, quantas impressões devem ser feitas por mês? ✂️ a) 100. ✂️ b) 200. ✂️ c) 400. ✂️ d) 600. ✂️ e) 800. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
902Q619598 | Informática, Linguagens, Técnico em Informática, MPE RS, MPE RSEm relação aos tipos de linguagem de programação, é correto afirmar que ✂️ a) os processadores executam apenas programas assembly e, por isso, um programa escrito em linguagem de alto nível deve ser compilado. ✂️ b) os algoritmos são escritos empregando-se uma linguagem de máquina como, por exemplo, C ou Pascal, e depois são traduzidos para código binário. ✂️ c) as linguagens de alto nível variam de acordo com o tipo do processador e de sistema operacional, por isso, existem compiladores específicos para cada computador. ✂️ d) um montador (assembler) é responsável por traduzir um programa assembly para um código equivalente em linguagem de máquina. ✂️ e) os interpretadores traduzem, em tempo de execução, comandos de linguagem de alto nível para comandos em linguagem de baixo nível que são executados diretamente pelo processador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
903Q891448 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024Um técnico em computação deseja montar um esquema de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a exata cópia do primeiro disco. Para implementar esse esquema, o técnico deve usar a seguinte tecnologia: ✂️ a) RAID 0 ✂️ b) RAID 1 ✂️ c) RAID 2 ✂️ d) RAID 5 ✂️ e) RAID 1+1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
904Q887031 | Redes de Computadores, Ethernet, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Analise e assinale a alternativa que apresente o nome da tecnologia que permite a conexão física entre dispositivos como computadores, impressoras, switches e roteadores em redes locais, e que por ser escalável e de fácil manutenção, esse padrão é amplamente usado para conectar dispositivos através de cabos para a transmissão de dados: ✂️ a) Intranet. ✂️ b) Ethernet. ✂️ c) Internet. ✂️ d) Arpanet. ✂️ e) Ultranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
905Q887811 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Sobre segurança da informação, correspondem a métodos para guardar senhas de forma segura: I. Anotar as senhas em um papel e guardá-lo em um local seguro. II. Usar aplicativos gerenciadores de senhas. III. Gravar as senhas em um arquivo criptografado. IV. Armazenar as senhas no navegador. Quais estão INCORRETAS? ✂️ a) Apenas I. ✂️ b) Apenas IV. ✂️ c) Apenas I e IV. ✂️ d) Apenas II e III. ✂️ e) Apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
906Q884812 | Redes de Computadores, FTP File Transfer Protocol, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024Assinale corretamente o protocolo de rede que é usado para transferência de arquivos entre um cliente e um servidor. ✂️ a) HTTP ✂️ b) FTP ✂️ c) TCP ✂️ d) UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
907Q884961 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Técnico em Informática, CREFITO 15a, Ibest, 2024Ao realizar a soma dos números binários 00011010(2) e 00100111(2), obtém-se como resposta o número binário ✂️ a) 11001001. ✂️ b) 01010001. ✂️ c) 11000001. ✂️ d) 01000001. ✂️ e) 01000011. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
908Q621168 | Informática, Engenharia de Software, Técnico em Informática, MPE RS, FCCA representação gráfica de um diagrama de seqüências da UML é baseada em I. uma dimensão horizontal que representa as mensagens trocadas no decorrer de um tempo de vida. II. uma dimensão vertical que representa os objetos participantes das interações. III. mensagens que correspondem a chamadas de serviços ou de operações dos objetos. IV. objetos representados por retângulos alinhados no topo do diagrama, dos quais partem as linhas de vida destes objetos. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) I, II e III, apenas. ✂️ d) III e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
909Q887430 | Programação, Python, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Qual dos seguintes operadores em Python é usado para verificar se um valor está contido em uma sequência como uma lista ou uma string? ✂️ a) != ✂️ b) Is ✂️ c) =+ ✂️ d) )* ✂️ e) in Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
910Q977330 | Raciocínio Lógico, Técnico em Informática, ION de Niterói RJ, SELECON, 2025Dada a sequência a seguir 2; 3; 9; 28; 125; ... O próximo número será: ✂️ a) 250 ✂️ b) 726 ✂️ c) 380 ✂️ d) 565 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
911Q881689 | Informática, Mozilla Thunderbird, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Correio Eletrônico Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo: 1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil. 2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos. 3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos. 4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações. 5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 1, 2, 3 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
912Q881680 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Procedimentos de Segurança Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo: 1. A instalação de um software antivírus não é essencial para detectar e remover malwares. 2. A configuração de um firewall de rede não protege contra acessos não autorizados. 3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware. 4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados. 5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque. Alternativas: ✂️ a) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ b) Apenas as afirmativas 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 2, 4 e 5 são corretas. ✂️ d) Apenas as afirmativas 3, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são incorretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
913Q887810 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware: ✂️ a) Backdoor e trojan. ✂️ b) Adware e keylogger. ✂️ c) Botnet e spam. ✂️ d) Hoax e rootkit. ✂️ e) Bot e worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
914Q891466 | Redes de Computadores, Switches, Técnico em Informática, UNEMAT, CESGRANRIO, 2024O setor de TI de uma empresa está interessado em implementar a segmentação de sua rede local em três redes locais virtuais distintas. Para permitir essa implementação, deve ser adquirido o seguinte aparelho: ✂️ a) hub ✂️ b) modem ✂️ c) scanner ✂️ d) servidor ✂️ e) switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
915Q885762 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024Em relação à arquitetura de computadores e sua evolução com o passar dos anos, a lacuna entre o desempenho da CPU e o do disco ficou cada vez maior. Assim, muitas técnicas foram utilizadas para acelerar o desempenho da CPU, inclusive opções de utilização de dispositivos de E/S (entrada e saída) paralela com organizações específicas de disco, para melhorar o desempenho e a confiabilidade desse disco. Adotadas pela indústria, essas ideias deram origem a uma nova classe de dispositivos de E/S, denominados: ✂️ a) SLED. ✂️ b) RAID. ✂️ c) RISC. ✂️ d) CISC. ✂️ e) DISK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
916Q887808 | Informática, Protocolo e Serviço, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024Sobre redes de computadores, o __________ é um protocolo da camada de aplicação que define o formato e a sequência das mensagens que são passadas entre o navegador e o servidor Web. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) HTTP ✂️ b) IP ✂️ c) FTP ✂️ d) TCP ✂️ e) UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
917Q883724 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Na arquitetura básica de computadores, qual dos seguintes dispositivos é responsável por executar as instruções de um programa? ✂️ a) Memória principal ✂️ b) Memória secundária ✂️ c) Processador ✂️ d) Disco rígido ✂️ e) Placa de vídeo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
918Q883662 | Redes de Computadores, Switches, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024Ao gerenciar a infraestrutura de rede, qual dispositivo é responsável por conectar diferentes segmentos de rede e garantir a comunicação entre eles? ✂️ a) Impressora. ✂️ b) Switch. ✂️ c) Scanner. ✂️ d) Antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
919Q881679 | Informática, Mozilla Thunderbird, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Correio Eletrônico Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo: 1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos. 2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação. 3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail. 4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados. 5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 5 são corretas. ✂️ b) Apenas os itens 2, 3 e 4 estão corretos. ✂️ c) As afirmativas 1, 2, 3 e 5 são corretas. ✂️ d) Apenas as afirmativas 2, 4 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
920Q883733 | Redes de Computadores, LAN Local Area Network, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Em uma rede local (LAN), o endereço IP que é configurado manualmente pelo usuário é conhecido como: ✂️ a) DHCP ✂️ b) IP dinâmico ✂️ c) IP estático ✂️ d) Máscara de sub-rede ✂️ e) Gateway padrão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro