Questões de Concursos Apoio em Informática

Resolva questões de Apoio em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q890798 | Redes de Computadores, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Uma empresa está abrindo um novo escritório em uma cidade próxima, e o técnico em informática precisa garantir a conectividade entre os dois escritórios. Sendo assim, para abranger essa distância geográfica, o técnico deve implementar a rede do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q890799 | Informática, Intranet e Extranet, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

No início da Internet, os endereços IPv4 eram subdivididos em classe A, classe B, classe C, classe D e classe E, visando oferecer flexibilidade para acomodar diversos tamanhos de rede. Sendo assim, a máscara padrão para uma sub-rede da classe C é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q890800 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

É um comando muito utilizado por profissionais de redes de computadores para várias atividades do seu dia a dia. Ele calcula os tempos de roundtrip e as estatísticas de perdas de pacote, além de exibir um breve resumo na sua conclusão. Esse comando denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q890801 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Ao verificar o tráfego de dados em sua rede, o técnico em informática percebe que muitos pacotes estão sendo descartados devido a congestionamento. O protocolo da camada de transporte que é projetado para lidar melhor com esse tipo de situação, abrindo mão da confiabilidade, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q890804 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Arquivos de dados que é parte essencial do Microsoft Outlook funcionam como repositórios locais destinados ao armazenamento de informações como email, contatos, calendários e informações pessoais diretamente no computador do usuário. Isso permite que os usuários acessem seus emails e demais informações, mesmo quando estão offline. Esse arquivo é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q890805 | Informática, Nuvem "cloud computing" e "cloud storage", Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q890806 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q890807 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q890808 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q890809 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.