Início

Questões de Concursos Câmara de Anápolis GO

Resolva questões de Câmara de Anápolis GO comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q891024 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q891022 | Engenharia de Software, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A Inteligência Artificial (IA) é uma ferramenta computacional que permitiu o avanço em diferentes áreas, entre elas: a saúde, finanças, marketing, entre outras. A principal ajuda, veio no apoio à tomada de decisões. As caraterísticas que descrevem o aprendizado de máquina (machine learning) são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q890416 | Informática, Segurança da Informação, Assistente Administrativo, Câmara de Anápolis GO, IV UFG, 2024

As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q890420 | Direito Administrativo, Conceito, Assistente Administrativo, Câmara de Anápolis GO, IV UFG, 2024

O procedimento administrativo formal em que a administração pública convoca por meio de condições estabelecidas em ato próprio, empresas interessadas na apresentação de propostas para o oferecimento de bens e serviços ao setor público é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q891027 | Arquitetura de Computadores, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

Os periféricos são dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação homem/máquina. Qual das seguintes opções é uma porta de expansão para periféricos em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q890415 | Informática, Assistente Administrativo, Câmara de Anápolis GO, IV UFG, 2024

No contexto de configuração de navegadores para a internet, bloqueadores de anúncios são componentes acrescidos visando barrar a criação de janelas não solicitadas, por exemplo janelas ligadas a anúncios de produtos. Usualmente, a forma de acréscimo desses componentes ocorre por meio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q891016 | Programação, Linguagens de marcação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A Linguagem de Marcação de Hipertexto (HTML) é uma linguagem de computador que compõe a maior parte das páginas da internet e dos aplicativos online. Os exemplos de editores mais usados são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q891025 | Segurança da Informação, Assinatura Digital, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q891029 | Sistemas Operacionais, Linux, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O sistema operacional Linux é amplamente conhecido por ser um software livre, permitindo que os usuários tenham livre acesso ao código fonte do software. Outro exemplo de software livre é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q891021 | Sistemas Operacionais, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O advento das novas tecnologias permitiu que os usuários utilizassem o armazenamento e acesso à dados e recursos computacionais, utilizando a conexão a Internet. A tecnologia que permite este acesso é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q891013 | Arquitetura de Computadores, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A manutenção preventiva, tem por objeto a prevenção de panes ou situações que comprometam o correto funcionamento de um computador. O tipo mais comum de manutenção preventiva utilizado para garantir a segurança contra ataques de malwares ou outro tipo de vírus é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q891018 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q891020 | Engenharia de Software, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O processamento natural de linguagem (NLP) é uma técnica que permite o desenvolvimento de chatboots. Qual é o elemento que deve ser utilizado para realizar a compreensão completa e sem ambiguidade em um prompt textual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q891028 | Redes de Computadores, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

Diversos dispositivos são utilizados para proteger o acesso a um computador ou uma rede. A tecnologia que pode ser utilizada pelo usuário que deseja proteger o acesso de uma conexão com origem na Internet é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q890424 | Arquivologia, Assistente Administrativo, Câmara de Anápolis GO, IV UFG, 2024

Existem diversos tipos de assinatura que podem ser solicitadas em determinados documentos. Dentre esses tipos, aquela que em geral é abreviada, limitada às iniciais ou ao sobrenome, é a assinatura do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q891012 | Arquitetura de Computadores, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A manutenção corretiva é um dos três tipos de manutenção empregadas para solucionar situações com relação à equipamentos de computação. Um exemplo de manutenção corretiva para resolver panes no hardware do computador é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.