Início Questões de Concursos Técnico em Suporte de Microinformática Resolva questões de Técnico em Suporte de Microinformática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Suporte de Microinformática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q983669 | Direito Administrativo, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025O processo administrativo é o instrumento que assegura a legalidade, a transparência e a efetividade das decisões da administração pública. Conforme previsto no Art. 50 da Lei 9.784/1999, o processo administrativo pode iniciar-se de ofício ou: ✂️ a) a pedido de interessado. ✂️ b) através de acordo prévio. ✂️ c) a partir de decisão unilateral. ✂️ d) mediante solicitação de qualquer cidadão. ✂️ e) apenas pelo poder judiciário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q983656 | Português, Uso da Vírgula, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Assinale a alternativa correta quanto ao uso e explicação dos sinais de pontuação. ✂️ a) “Matamos o tempo, o tempo nos enterra” (Machado de Assis) Explicação: uso da vírgula serviu para separar orações subordinadas assindéticas que encerraram pensamentos opostos. ✂️ b) É campeão! Explicação: o ponto de exclamação foi utilizado para indicar fim de oração absoluta. ✂️ c) Há três coisas para o fim de semana: festa, praia e sol. Explicação: os dois pontos serviram para indicar atitude de expectativa diante de uma situação. ✂️ d) Eu, não vou sair sozinho à noite. Explicação: a vírgula é utilizada para separar o sujeito do predicado. ✂️ e) Os bolinhos do aniversário, a chefe do buffet os fará hoje. Explicação: a vírgula é utilizada para isolar um complemento pleonástico antecipado ao verbo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q983691 | Redes de Computadores, Protocolo, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Como o DNS (Domain Name System) e o DHCP (Dynamic Host Configuration Protocol) trabalham juntos em uma rede para facilitar a comunicação entre dispositivos? ✂️ a) O DHCP atribui endereços IP aos dispositivos, enquanto o DNS traduz nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem usando nomes amigáveis. ✂️ b) O DNS atribui endereços IP aos dispositivos, e o DHCP traduz esses endereços em nomes de domínio, e ambos bloqueiam o tráfego de rede indesejado, assim como outras ferramentas. ✂️ c) O DHCP e o DNS são protocolos de criptografia avançada que garantem que todos os dados transmitidos na rede sejam codificados com algoritmos de segurança de última geração. ✂️ d) O DHCP é responsável por monitorar e bloquear ataques cibernéticos em tempo real, enquanto o DNS controla quem acessa arquivos e pastas na rede, gerenciando permissões. ✂️ e) O DNS e o DHCP são incompatíveis e eles funcionam de forma independente. Enquanto o DNS é responsável por controlar o tráfego de dados na internet, o DHCP só funciona em redes locais sem acesso à web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q983663 | Raciocínio Lógico, Equivalências, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Antes da aplicação de uma prova de matemática, a professora Camila afirma que: "Se um aluno estuda, então ele passa na prova." Ao final do semestre, os resultados foram divulgados, e João foi aprovado na disciplina. Com base nessas informações, qual das seguintes conclusões pode ser logicamente inferida? ✂️ a) João estudou. ✂️ b) Todos os alunos passaram na prova. ✂️ c) Se João não tivesse estudado, ele teria reprovado. ✂️ d) Não é possível determinar se João estudou. ✂️ e) Há alunos que estudaram, mas ainda assim não passaram. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q983662 | Raciocínio Lógico, Proposições Simples e Compostas e Operadores Lógicos, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Na escola Saberes do Futuro, os alunos têm a liberdade de escolher as disciplinas que desejam cursar. Após uma análise dos registros acadêmicos, o coordenador percebeu que todos os alunos que estudam matemática também estudam física. João, um aluno do terceiro ano, tem física em sua grade horária. Com base nessas informações, qual das seguintes afirmações é logicamente correta? ✂️ a) João estuda matemática. ✂️ b) Se João estuda matemática, então ele estuda física. ✂️ c) João não estuda matemática. ✂️ d) Todos os alunos da escola estudam física. ✂️ e) Alguns alunos que estudam física podem não estudar matemática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q983674 | Atualidades, Política, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025O G20, o encontro das principais economias do planeta, pela primeira vez foi realizado no Brasil. No dia 18/11/24, o G20 aprovou a declaração final da cúpula e entre os principais pontos, o documento reafirmou o compromisso do bloco com as metas do Acordo de Paris. Além disso, segundo matéria da CNN Brasil, o texto destaca os esforços dos países do G20 para implementar uma tributação efetiva sobre os super-ricos, respeitando a soberania fiscal de cada nação. https://www.cnnbrasil.com.br/internacional/g20-aprova-declaracaofinal-leia-integra/ Qual das alternativas abaixo mostra outros temas, também mencionados na declaração final aprovada pela cúpula do G20? ✂️ a) Moeda única e exploração de recursos naturais. ✂️ b) Redução imediata de barreiras tarifárias. ✂️ c) A contenção de fluxos migratórios e a moeda única. ✂️ d) Imposto global e militarização das fronteiras. ✂️ e) A equidade de gênero e conflitos pelo mundo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q983653 | Português, Dígrafos, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Assinale a alternativa onde ocorre respectivamente um encontro consonantal perfeito e um imperfeito: ✂️ a) praga e tetra. ✂️ b) ritmo e afta. ✂️ c) blusa e pacto. ✂️ d) rapto e brasa. ✂️ e) acne e brejo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q983680 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal função da camada de Aplicação no modelo OSI? ✂️ a) Encaminhar pacotes de dados para o destino final, garantindo que o endereço de destino esteja sempre correto. ✂️ b) Controlar o fluxo de dados entre dispositivos, garantindo que a comunicação não seja saturada. ✂️ c) Prover serviços de rede diretamente para o usuário, como e-mail, navegação web e transferência de arquivos. ✂️ d) Gerenciar a conexão física e a codificação dos dados controlando a interface de hardware entre os dispositivos. ✂️ e) Realizar a segmentação dos dados dividindo as informações em pacotes menores e estruturados, facilitando sua transmissão eficiente pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q983664 | Raciocínio Lógico, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Em um programa de televisão sobre desafios matemáticos, os participantes devem realizar um experimento de probabilidade ao vivo. O apresentador entrega uma moeda a cada concorrente e explica a regra do desafio: "Vocês deverão lançar a moeda três vezes consecutivas e, se conseguirem, após os 3 lançamentos, exatamente duas caras, independente da ordem em que aparecerem, avançam para a próxima fase do jogo!" Assinale a alternativa que corresponde corretamente a probabilidade, de Lucas, um dos competidores obter exatamente duas caras antes de lançar a moeda. ✂️ a) 1/8 ✂️ b) 5/8 ✂️ c) 1/4 ✂️ d) 1/2 ✂️ e) 3/8 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q983678 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Na camada de aplicação, o HTTP (Hypertext Transfer Protocol) é um protocolo usado para: ✂️ a) navegação de sites. ✂️ b) transferência de arquivos. ✂️ c) transferência de e-mail. ✂️ d) acesso remoto. ✂️ e) gerenciamento de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q983697 | Informática, Teclas de atalho, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025No Word, qual é a função das teclas Ctrl+E? ✂️ a) Centralizar o texto selecionado ou o parágrafo atual. ✂️ b) Alinhar o texto selecionado à esquerda da margem. ✂️ c) Alinhar o texto selecionado à direita da margem. ✂️ d) Desfazer a ação anterior após texto selecionado. ✂️ e) Refazer a ação anterior após texto selecionado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q983667 | Direito Administrativo, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025De acordo com o Art. 1º da Lei nº 8.429/1992, o sistema de responsabilização por atos de improbidade administrativa tem como objetivo principal: ✂️ a) punir criminalmente todos os servidores públicos envolvidos em irregularidades, independentemente da gravidade do ato. ✂️ b) tutelar a probidade na organização do Estado e no exercício de suas funções, assegurando a integridade do patrimônio público e social. ✂️ c) estabelecer normas para a privatização de bens públicos, visando ao aumento da eficiência administrativa. ✂️ d) garantir a impunidade de servidores públicos que cometem atos de improbidade de menor gravidade. ✂️ e) promover a descentralização das funções administrativas, reduzindo a carga de trabalho do Poder Executivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q983675 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Malware é um termo usado para descrever softwares maliciosos. Qual desses NÃO é um tipo de Malware? ✂️ a) Ransomware. ✂️ b) Trojans. ✂️ c) Spear Phishing. ✂️ d) Spyware. ✂️ e) Worms. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q983683 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal função de uma VPN (Rede Privada Virtual) em uma rede de computadores? ✂️ a) Aumentar a velocidade de conexão à internet, pois requer processamento subtrativo. ✂️ b) Criptografar a comunicação entre dispositivos, garantindo privacidade e segurança. ✂️ c) Compartilhar arquivos entre dispositivos na mesma rede local. ✂️ d) Monitorar o tráfego de rede para detectar atividades suspeitas. ✂️ e) Reduzir o consumo de banda larga durante o uso da internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q983692 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Por que é importante ter um servidor DNS configurado corretamente em uma rede, considerando sua função principal? ✂️ a) Para garantir que os dispositivos recebam endereços IP exclusivos automaticamente, facilitando a conexão à rede. ✂️ b) Para permitir a tradução de nomes de domínio em endereços IP, facilitando o acesso a sites e serviços. ✂️ c) Para monitorar e bloquear tentativas de acesso não autorizadas. ✂️ d) Para criptografar todas as comunicações na rede e assim desempenhar um papel crítico na produtividade. ✂️ e) Para gerenciar a largura de banda disponível para cada dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q983693 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a diferença fundamental entre criptografia simétrica e assimétrica, considerando o uso de chaves? ✂️ a) A criptografia simétrica é usada apenas para dados em trânsito, enquanto a assimétrica é para dados armazenados. ✂️ b) A criptografia simétrica é segura para comunicação em canais não confiáveis e mais lenta e complexa que a assimétrica no compartilhamento de chave. ✂️ c) A criptografia assimétrica requer um par de chaves (pública e privada), enquanto a simétrica utiliza uma única chave. ✂️ d) A criptografia simétrica usa uma única chave para codificar e decodificar, já a assimétrica utiliza um par de chaves distintas. ✂️ e) A criptografia assimétrica é menos segura que a simétrica devido ao uso de duas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q983657 | Português, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Quanto ao uso dos vocábulos e seus sentidos, assinale a alternativa que está correta quanto ao uso e seus sentidos dos vocábulos destacados. ✂️ a) Ela mediu-me de cima abaixo. Sentido: para baixo. ✂️ b) Falei a cerca da situação inflacionária do Brasil. Sentido: a respeito de. ✂️ c) Em princípio, todos iam bem no namoro, mas as relações acabaram. Sentido: inicialmente. ✂️ d) Ele veio ao encontro do muro. Sentido: oposição. Choque. ✂️ e) Havia talheres de mais sobre a mesa. Sentido: de menos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q983676 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal função de um patch panel em um sistema de cabeamento estruturado? ✂️ a) O patch panel organiza e centraliza as conexões de cabos de rede, facilitando a administração e a manutenção do sistema de cabeamento estruturado. ✂️ b) O patch panel é usado para conectar a rede à internet e também serve para monitorar o tráfego de rede em tempo real no sistema de cabeamento estruturado. ✂️ c) Sua função é fornecer Wi-Fi para dispositivos sem fio, e o responsável por gerenciar endereços IP na rede, além de servir para armazenar dados na rede. ✂️ d) Em um sistema de cabeamento estruturado, sua principal função é criptografar os dados que trafegam na rede e filtrar pacotes de dados indesejados na rede. ✂️ e) No sistema de cabeamento estruturado, o patch panel é usado para amplificar o sinal de rede em longas distâncias, além de converter sinais analógicos em digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q983690 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede? ✂️ a) Eles permanecem inativos até serem executados manualmente pelo usuário. ✂️ b) Consomem largura de banda e podem causar lentidão ou interrupção dos serviços de rede. ✂️ c) Infectam arquivos individuais sem impactar a rede e ou sobrecarregar servidores. ✂️ d) Servem principalmente para exibir anúncios não solicitados, mas não afetam diretamente a rede. ✂️ e) Eles permanecem inativos até serem executados pelo programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q983696 | Informática, Teclas de atalho, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025No Excel, qual é a função das teclas Ctrl+Page Down? ✂️ a) Mover uma tela para a direita em uma planilha, ocultando as colunas selecionadas. ✂️ b) Mover uma tela para cima em uma planilha, ocultando as linhas selecionadas. ✂️ c) Mover uma tela para a esquerda em uma planilha, abrindo o menu de contexto. ✂️ d) Mover para a próxima planilha na pasta de trabalho, permitindo a navegação rápida entre abas. ✂️ e) Mover para a planilha anterior na pasta de trabalho, abrindo a guia Layout da Página. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q983669 | Direito Administrativo, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025O processo administrativo é o instrumento que assegura a legalidade, a transparência e a efetividade das decisões da administração pública. Conforme previsto no Art. 50 da Lei 9.784/1999, o processo administrativo pode iniciar-se de ofício ou: ✂️ a) a pedido de interessado. ✂️ b) através de acordo prévio. ✂️ c) a partir de decisão unilateral. ✂️ d) mediante solicitação de qualquer cidadão. ✂️ e) apenas pelo poder judiciário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q983656 | Português, Uso da Vírgula, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Assinale a alternativa correta quanto ao uso e explicação dos sinais de pontuação. ✂️ a) “Matamos o tempo, o tempo nos enterra” (Machado de Assis) Explicação: uso da vírgula serviu para separar orações subordinadas assindéticas que encerraram pensamentos opostos. ✂️ b) É campeão! Explicação: o ponto de exclamação foi utilizado para indicar fim de oração absoluta. ✂️ c) Há três coisas para o fim de semana: festa, praia e sol. Explicação: os dois pontos serviram para indicar atitude de expectativa diante de uma situação. ✂️ d) Eu, não vou sair sozinho à noite. Explicação: a vírgula é utilizada para separar o sujeito do predicado. ✂️ e) Os bolinhos do aniversário, a chefe do buffet os fará hoje. Explicação: a vírgula é utilizada para isolar um complemento pleonástico antecipado ao verbo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q983691 | Redes de Computadores, Protocolo, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Como o DNS (Domain Name System) e o DHCP (Dynamic Host Configuration Protocol) trabalham juntos em uma rede para facilitar a comunicação entre dispositivos? ✂️ a) O DHCP atribui endereços IP aos dispositivos, enquanto o DNS traduz nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem usando nomes amigáveis. ✂️ b) O DNS atribui endereços IP aos dispositivos, e o DHCP traduz esses endereços em nomes de domínio, e ambos bloqueiam o tráfego de rede indesejado, assim como outras ferramentas. ✂️ c) O DHCP e o DNS são protocolos de criptografia avançada que garantem que todos os dados transmitidos na rede sejam codificados com algoritmos de segurança de última geração. ✂️ d) O DHCP é responsável por monitorar e bloquear ataques cibernéticos em tempo real, enquanto o DNS controla quem acessa arquivos e pastas na rede, gerenciando permissões. ✂️ e) O DNS e o DHCP são incompatíveis e eles funcionam de forma independente. Enquanto o DNS é responsável por controlar o tráfego de dados na internet, o DHCP só funciona em redes locais sem acesso à web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q983663 | Raciocínio Lógico, Equivalências, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Antes da aplicação de uma prova de matemática, a professora Camila afirma que: "Se um aluno estuda, então ele passa na prova." Ao final do semestre, os resultados foram divulgados, e João foi aprovado na disciplina. Com base nessas informações, qual das seguintes conclusões pode ser logicamente inferida? ✂️ a) João estudou. ✂️ b) Todos os alunos passaram na prova. ✂️ c) Se João não tivesse estudado, ele teria reprovado. ✂️ d) Não é possível determinar se João estudou. ✂️ e) Há alunos que estudaram, mas ainda assim não passaram. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q983662 | Raciocínio Lógico, Proposições Simples e Compostas e Operadores Lógicos, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Na escola Saberes do Futuro, os alunos têm a liberdade de escolher as disciplinas que desejam cursar. Após uma análise dos registros acadêmicos, o coordenador percebeu que todos os alunos que estudam matemática também estudam física. João, um aluno do terceiro ano, tem física em sua grade horária. Com base nessas informações, qual das seguintes afirmações é logicamente correta? ✂️ a) João estuda matemática. ✂️ b) Se João estuda matemática, então ele estuda física. ✂️ c) João não estuda matemática. ✂️ d) Todos os alunos da escola estudam física. ✂️ e) Alguns alunos que estudam física podem não estudar matemática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q983674 | Atualidades, Política, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025O G20, o encontro das principais economias do planeta, pela primeira vez foi realizado no Brasil. No dia 18/11/24, o G20 aprovou a declaração final da cúpula e entre os principais pontos, o documento reafirmou o compromisso do bloco com as metas do Acordo de Paris. Além disso, segundo matéria da CNN Brasil, o texto destaca os esforços dos países do G20 para implementar uma tributação efetiva sobre os super-ricos, respeitando a soberania fiscal de cada nação. https://www.cnnbrasil.com.br/internacional/g20-aprova-declaracaofinal-leia-integra/ Qual das alternativas abaixo mostra outros temas, também mencionados na declaração final aprovada pela cúpula do G20? ✂️ a) Moeda única e exploração de recursos naturais. ✂️ b) Redução imediata de barreiras tarifárias. ✂️ c) A contenção de fluxos migratórios e a moeda única. ✂️ d) Imposto global e militarização das fronteiras. ✂️ e) A equidade de gênero e conflitos pelo mundo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q983653 | Português, Dígrafos, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Assinale a alternativa onde ocorre respectivamente um encontro consonantal perfeito e um imperfeito: ✂️ a) praga e tetra. ✂️ b) ritmo e afta. ✂️ c) blusa e pacto. ✂️ d) rapto e brasa. ✂️ e) acne e brejo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q983680 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal função da camada de Aplicação no modelo OSI? ✂️ a) Encaminhar pacotes de dados para o destino final, garantindo que o endereço de destino esteja sempre correto. ✂️ b) Controlar o fluxo de dados entre dispositivos, garantindo que a comunicação não seja saturada. ✂️ c) Prover serviços de rede diretamente para o usuário, como e-mail, navegação web e transferência de arquivos. ✂️ d) Gerenciar a conexão física e a codificação dos dados controlando a interface de hardware entre os dispositivos. ✂️ e) Realizar a segmentação dos dados dividindo as informações em pacotes menores e estruturados, facilitando sua transmissão eficiente pela rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q983664 | Raciocínio Lógico, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Em um programa de televisão sobre desafios matemáticos, os participantes devem realizar um experimento de probabilidade ao vivo. O apresentador entrega uma moeda a cada concorrente e explica a regra do desafio: "Vocês deverão lançar a moeda três vezes consecutivas e, se conseguirem, após os 3 lançamentos, exatamente duas caras, independente da ordem em que aparecerem, avançam para a próxima fase do jogo!" Assinale a alternativa que corresponde corretamente a probabilidade, de Lucas, um dos competidores obter exatamente duas caras antes de lançar a moeda. ✂️ a) 1/8 ✂️ b) 5/8 ✂️ c) 1/4 ✂️ d) 1/2 ✂️ e) 3/8 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q983678 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Na camada de aplicação, o HTTP (Hypertext Transfer Protocol) é um protocolo usado para: ✂️ a) navegação de sites. ✂️ b) transferência de arquivos. ✂️ c) transferência de e-mail. ✂️ d) acesso remoto. ✂️ e) gerenciamento de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q983697 | Informática, Teclas de atalho, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025No Word, qual é a função das teclas Ctrl+E? ✂️ a) Centralizar o texto selecionado ou o parágrafo atual. ✂️ b) Alinhar o texto selecionado à esquerda da margem. ✂️ c) Alinhar o texto selecionado à direita da margem. ✂️ d) Desfazer a ação anterior após texto selecionado. ✂️ e) Refazer a ação anterior após texto selecionado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q983667 | Direito Administrativo, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025De acordo com o Art. 1º da Lei nº 8.429/1992, o sistema de responsabilização por atos de improbidade administrativa tem como objetivo principal: ✂️ a) punir criminalmente todos os servidores públicos envolvidos em irregularidades, independentemente da gravidade do ato. ✂️ b) tutelar a probidade na organização do Estado e no exercício de suas funções, assegurando a integridade do patrimônio público e social. ✂️ c) estabelecer normas para a privatização de bens públicos, visando ao aumento da eficiência administrativa. ✂️ d) garantir a impunidade de servidores públicos que cometem atos de improbidade de menor gravidade. ✂️ e) promover a descentralização das funções administrativas, reduzindo a carga de trabalho do Poder Executivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q983675 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Malware é um termo usado para descrever softwares maliciosos. Qual desses NÃO é um tipo de Malware? ✂️ a) Ransomware. ✂️ b) Trojans. ✂️ c) Spear Phishing. ✂️ d) Spyware. ✂️ e) Worms. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q983683 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal função de uma VPN (Rede Privada Virtual) em uma rede de computadores? ✂️ a) Aumentar a velocidade de conexão à internet, pois requer processamento subtrativo. ✂️ b) Criptografar a comunicação entre dispositivos, garantindo privacidade e segurança. ✂️ c) Compartilhar arquivos entre dispositivos na mesma rede local. ✂️ d) Monitorar o tráfego de rede para detectar atividades suspeitas. ✂️ e) Reduzir o consumo de banda larga durante o uso da internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q983692 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Por que é importante ter um servidor DNS configurado corretamente em uma rede, considerando sua função principal? ✂️ a) Para garantir que os dispositivos recebam endereços IP exclusivos automaticamente, facilitando a conexão à rede. ✂️ b) Para permitir a tradução de nomes de domínio em endereços IP, facilitando o acesso a sites e serviços. ✂️ c) Para monitorar e bloquear tentativas de acesso não autorizadas. ✂️ d) Para criptografar todas as comunicações na rede e assim desempenhar um papel crítico na produtividade. ✂️ e) Para gerenciar a largura de banda disponível para cada dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q983693 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a diferença fundamental entre criptografia simétrica e assimétrica, considerando o uso de chaves? ✂️ a) A criptografia simétrica é usada apenas para dados em trânsito, enquanto a assimétrica é para dados armazenados. ✂️ b) A criptografia simétrica é segura para comunicação em canais não confiáveis e mais lenta e complexa que a assimétrica no compartilhamento de chave. ✂️ c) A criptografia assimétrica requer um par de chaves (pública e privada), enquanto a simétrica utiliza uma única chave. ✂️ d) A criptografia simétrica usa uma única chave para codificar e decodificar, já a assimétrica utiliza um par de chaves distintas. ✂️ e) A criptografia assimétrica é menos segura que a simétrica devido ao uso de duas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q983657 | Português, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Quanto ao uso dos vocábulos e seus sentidos, assinale a alternativa que está correta quanto ao uso e seus sentidos dos vocábulos destacados. ✂️ a) Ela mediu-me de cima abaixo. Sentido: para baixo. ✂️ b) Falei a cerca da situação inflacionária do Brasil. Sentido: a respeito de. ✂️ c) Em princípio, todos iam bem no namoro, mas as relações acabaram. Sentido: inicialmente. ✂️ d) Ele veio ao encontro do muro. Sentido: oposição. Choque. ✂️ e) Havia talheres de mais sobre a mesa. Sentido: de menos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q983676 | Redes de Computadores, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal função de um patch panel em um sistema de cabeamento estruturado? ✂️ a) O patch panel organiza e centraliza as conexões de cabos de rede, facilitando a administração e a manutenção do sistema de cabeamento estruturado. ✂️ b) O patch panel é usado para conectar a rede à internet e também serve para monitorar o tráfego de rede em tempo real no sistema de cabeamento estruturado. ✂️ c) Sua função é fornecer Wi-Fi para dispositivos sem fio, e o responsável por gerenciar endereços IP na rede, além de servir para armazenar dados na rede. ✂️ d) Em um sistema de cabeamento estruturado, sua principal função é criptografar os dados que trafegam na rede e filtrar pacotes de dados indesejados na rede. ✂️ e) No sistema de cabeamento estruturado, o patch panel é usado para amplificar o sinal de rede em longas distâncias, além de converter sinais analógicos em digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q983690 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede? ✂️ a) Eles permanecem inativos até serem executados manualmente pelo usuário. ✂️ b) Consomem largura de banda e podem causar lentidão ou interrupção dos serviços de rede. ✂️ c) Infectam arquivos individuais sem impactar a rede e ou sobrecarregar servidores. ✂️ d) Servem principalmente para exibir anúncios não solicitados, mas não afetam diretamente a rede. ✂️ e) Eles permanecem inativos até serem executados pelo programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q983696 | Informática, Teclas de atalho, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025No Excel, qual é a função das teclas Ctrl+Page Down? ✂️ a) Mover uma tela para a direita em uma planilha, ocultando as colunas selecionadas. ✂️ b) Mover uma tela para cima em uma planilha, ocultando as linhas selecionadas. ✂️ c) Mover uma tela para a esquerda em uma planilha, abrindo o menu de contexto. ✂️ d) Mover para a próxima planilha na pasta de trabalho, permitindo a navegação rápida entre abas. ✂️ e) Mover para a planilha anterior na pasta de trabalho, abrindo a guia Layout da Página. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro