Questões de Concursos: TI

Prepare-se para a prova com questões de concursos públicos: TI. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q893019 | Informática, TI, CROMT, SELECON, 2024

Noquediz respeito aos formatosdearquivos, existemdiversos criados para emprego em imagens e figuras, particularmente para uso em sites da internet. Por outro lado, outro formato foi criado pela Adobe proporcionando uma maneira fácil e confiável de apresentar e compartilhar documentos em qualquer software, hardware ou sistema operacional usado pela pessoa que exibe o documento, sendo atualmente um padrão aberto mantido pela International Organization of Standardization (ISO). Esse arquivo pode conter links, botões, campos de formulário, áudio, vídeo e lógica de negócios, podendo ser assinado eletronicamente e exibido no Windows ou no MacOS, usando o software Adobe Acrobat Reader.
Duas extensões, uma de cada um desses formatos, são, respectivamente:

22 Q893009 | Odontologia, Regimento Interno do Conselho Federal de Odontologia, TI, CROMT, SELECON, 2024

O Conselho Federal de Odontologia é uma autarquia, dotada de personalidade jurídica de direito público, com autonomia administrativa e financeira, e tem por finalidade a supervisão da ética profissional em toda a República, cabendo-lhe zelar e trabalhar pelo perfeito desempenho ético da odontologia e pelo prestígio e bom conceito da profissão e dos que a exercem legalmente. É uma atribuição do Conselho Federal de Odontologia:

23 Q893017 | Segurança da Informação, TI, CROMT, SELECON, 2024

No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:

24 Q893008 | Direito Administrativo, Princípios das Licitações e Lei nº 14133 de 2021, TI, CROMT, SELECON, 2024

A Lei Federal n.º 14.133/2021 estabelece expressamente uma série de princípios a serem observados nos procedimentos licitatórios. Entre eles, está inserido o dever da Administração em dispensar tratamento igualitário aos licitantes. Por isso, a Administração não pode estabelecer preferências ou distinções em razão da naturalidade, da sede ou domicílio dos licitantes, ou de qualquer outra circunstância impertinente ou irrelevante para o específico objeto do contrato. No sentido do descrito acima, deve ser observado princípio da:

25 Q893014 | Sistemas Operacionais, TI, CROMT, SELECON, 2024

No que se refere ao funcionamento e à gerência de processos nos sistemas operacionais, há recursos ajustados ao uso de um processo por vez, como impressoras e entradas nas tabelas internas do sistema. No caso de dois ou mais buscarem utilizar simultaneamente a mesma impressora, haverá um impasse. Como consequência, todos os S. O. devem ter a capacidade de garantir o acesso exclusivo de um processo a certos recursos, mesmo que seja temporariamente. Exemplificando, há casos em que um processo não necessita apenas de acesso exclusivo a somente um recurso, mas, sim, a vários. Nesse sentido, dois processos desejam gravar, em blu-ray player, um documento obtido pelo scanner. O processo P1 está usando o scanner, enquanto o processo P2, que é programado diferentemente, está usando a unidade de blu-ray. Assim, o processo P1 pede para usar o gravador de blu-ray, mas a solicitação é negada até que o processo P2 o libere. Nessa situação, ao invés de liberar o gravador de blu-ray, o processo P2 pede para usar o scanner. Nesse momento, ambos os processos ficam bloqueados e assim permanecerão.
Essa situação é denominada:

26 Q893016 | Informática, Nuvem "cloud computing" e "cloud storage", TI, CROMT, SELECON, 2024

Atualmente, a computação em nuvem é a solução ideal para qualquer pessoa que queira uma infraestrutura flexível e ágil para seus negócios. Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI através da Internet. Em vez de usar softwares ou hardwares que estão instalados localmente, usa-se tecnologia hospedada em um banco de dados remoto. Entre os tipos disponíveis, um é baseado em contêineres como um serviço, ajudando os usuários a implantar e gerenciar aplicativos usando um modelo de abstração baseado em contêineres. Os contêineres facilitam o desenvolvimento e a implantação de aplicativos baseados na nuvem, ao mesmo tempo em que maximizam a escalabilidade e flexibilidade.
Esse tipo de computação em nuvem é conhecido pela sigla:

27 Q977293 | Noções de Informática, TI, CONAB, CONSULPAM, 2025

Nas organizações, é comum a presença de dispositivos de impressão que trazem o recurso de scanner para seus usuários. Logo, considere um usuário que deseja digitalizar algumas fotos mais antigas que possuem imperfeições em sua superfície. Nesse sentido, ele deseja utilizar uma tecnologia oferecida pelo aplicativo do scanner, que possibilita identificar e corrigir imperfeições a partir do emprego de luz infravermelha. Diante do exposto, a tecnologia que possibilita a melhoria da digitalização, conforme descrita no cenário proposto, é:

28 Q977300 | Noções de Informática, TI, CONAB, CONSULPAM, 2025

Considere um profissional de TI que adicionou uma impressora em um computador com o Microsoft Windows 11. Após a instalação, ele passa a configurar as permissões nesse dispositivo. Para um determinado usuário, este profissional de TI precisa garantir que o usuário não alterará as propriedades da impressora e nem as permissões de segurança da impressora, mas que poderá pausar, reiniciar, mover ou cancelar trabalhos de impressão enviados por qualquer outro usuário da rede.
Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados.

29 Q977312 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir:

Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.

Acerca dessas sentenças, assinale a alternativa CORRETA.

30 Q977292 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

Objetivando aumentar a segurança na comunicação, o protocolo conhecido como POP3S empregado no Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens. Basicamente, POP3S é o POP3 rodando sobre uma camada de segurança que emprega uma tecnologia de criptografia. Diante do exposto, o nome da tecnologia de segurança empregada atualmente pelo protocolo POP3 para proteger a comunicação é:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.