Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4922Q853323 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Um importante dispositivo em redes de computadores, o firewall é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4923Q687107 | Informática, Analista Ministerial Tecnologia da Informação, MPC PA, CESPE CEBRASPE, 2019

Quanto a web services, o REST
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4924Q649664 | Informática, Protocolo, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

O SIP (protocolo de iniciação de sessão) é um padrão para conexões de voz sobre IP (VOIP). Assinale a opção que contém somente mensagens desse protocolo usadas na comunicação entre o cliente e o servidor SIP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4925Q649486 | Informática, Conceitos Básicos de Segurança, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4926Q638668 | Informática, Firewalls, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Um firewall é considerado uma boa proteção para ataques que envolvem colusões entre usuários internos da rede protegida e atacantes externos, pois o firewall tem a possibilidade de bloquear as comunicações entre eles.

  1. ✂️
  2. ✂️

4927Q627457 | Informática, ITIL, Analista de Finanças e Controle, CGU, ESAF

Na ITIL, o processo de Gerenciamento do Nível de Serviço é a base para o gerenciamento dos serviços que a área de TI aprovisiona para a organização.

Assinale a opção que contém um subprocesso que pertence ao Gerenciamento do Nível de Serviço.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4928Q624897 | Informática, Linguagem SQL, Analista de Sistema Computacional, TJ MS, FADEMS

Marque o comando SQL que conta corretamente o número de registros da Tabela Pessoa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4929Q624554 | Informática, Engenharia de Software, Técnico Judiciário, TJ PE, FCC

Em relação a Qualidade e Teste de Software, quando um produto é previamente testado e enviado para uma nova avaliação, considere:

I. Todas as partes alteradas nos documentos, funcionalidades e informações devem ser testadas como se fosse um produto novo.

II. Todas as partes inalteradas que sejam influenciadas pelas partes alteradas ou por mudanças em um requerido sistema (de acordo com os conhecimentos específicos do testador) devem ser testadas por amostragem.

III. Todas as outras partes que não foram alteradas ou influenciadas pelas alterações, devem ser testadas como sendo um novo produto.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4930Q617602 | Informática, Entrada e Saída, Analista de Regulação, ARCE CE, FCC

Em um sistema com multiprogramação, em qualquer instante de tempo, a CPU

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4931Q615425 | Informática, Transmissão de Informação, Analista Judiciário, TJ SE, CONSULT

Taxa de bauds é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4932Q610553 | Informática, Gestão do Risco

Com relação à gestão de riscos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4933Q561543 | Informática, Conceitos Básicos, Técnico Judiciário, TRE MT, CESPE CEBRASPE

A respeito de arquiteturas RISC e CISC, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4934Q560434 | Informática, Linux, Técnico Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE

Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev são destinados, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4935Q560034 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os antivírus podem proteger computadores individualmente ou toda uma rede quando instalados em servidores da rede.
  1. ✂️
  2. ✂️

4936Q559644 | Informática, Protocolos de Comunicação, Ajudante de Motorista Granel I, Liquigás Distribuidora SA, CESGRANRIO

Na internet, o tráfego lógico das informações entre as máquinas clientes (usuários) e os backbones (servidores) é feito por meio da(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4937Q556272 | Informática, Acessórios, Assistente de Laboratório, IFB BA, FUNRIO

O Scandisk é uma ferramenta do sistema operacional Windows que permite detectar e corrigir erros lógicos de que dispositivo de um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4938Q555201 | Informática, Topologia de Redes, Técnico de Laboratório, UFPB PB, IDECAN

Considere as afirmativas sobre topologia das redes.

I. A topologia em malha consiste em uma ?linha única? de onde são obtidas novas conexões para outros computadores, por intermédio de conectores do tipo ?T?.

II. Na topologia em árvore, os computadores são conectados um após o outro em uma linha que se fecha em formato de anel. Este tipo de topologia obrigatoriamente transmite e recebe dados em um único sentido.

III. A topologia em estrela utiliza um concentrador como ponto central da rede.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4939Q554497 | Informática, Hardware, Analista de Biblioteconomia, APAC PE, COVEST UNEMAT

Em relação aos dispositivos de E/S de um computador, analise as proposições abaixo.

1) O driver de um dispositivo é um programa específico que faz a comunicação entre o dispositivo e o sistema operacional.

2) A tecnologia Plug and Play permite a configuração automática dos novos dispositivos instalados no computador.

3) Quando um dispositivo está desabilitado no Windows XP, o gerenciador de dispositivos apresenta um X em vermelho sobre o dispositivo.

4) O monitor é o responsável pelo envio de dados RGB para o periférico padrão de saída, a fim de que o usuário possa visualizar instantaneamente o que está se passando no computador.

5) As placas de expansão IDE suportam o padrão do barramento DDR 2.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4940Q553837 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIO

Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.