Início Questões de Concursos Apoio em Informática Resolva questões de Apoio em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Apoio em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q890799 | Informática, Intranet e Extranet, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024No início da Internet, os endereços IPv4 eram subdivididos em classe A, classe B, classe C, classe D e classe E, visando oferecer flexibilidade para acomodar diversos tamanhos de rede. Sendo assim, a máscara padrão para uma sub-rede da classe C é: ✂️ a) 0.0.0.0 ✂️ b) 255.255.0.0 ✂️ c) 255.0.0.0 ✂️ d) 255.255.255.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q890807 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se ✂️ a) ataque de força bruta. ✂️ b) ataque de injeção. ✂️ c) ataque de intermediário. ✂️ d) ataque de negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q890810 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se ✂️ a) Worms. ✂️ b) Vírus. ✂️ c) Spyware. ✂️ d) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q890800 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024É um comando muito utilizado por profissionais de redes de computadores para várias atividades do seu dia a dia. Ele calcula os tempos de roundtrip e as estatísticas de perdas de pacote, além de exibir um breve resumo na sua conclusão. Esse comando denomina-se ✂️ a) LS. ✂️ b) Ping. ✂️ c) Arp -a. ✂️ d) Tracerouter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q890804 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Arquivos de dados que é parte essencial do Microsoft Outlook funcionam como repositórios locais destinados ao armazenamento de informações como email, contatos, calendários e informações pessoais diretamente no computador do usuário. Isso permite que os usuários acessem seus emails e demais informações, mesmo quando estão offline. Esse arquivo é o ✂️ a) .txt ✂️ b) .csv ✂️ c) .spt ✂️ d) .pst Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q890808 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para ✂️ a) evitar ataques de força bruta. ✂️ b) manter a confidencialidade dos dados. ✂️ c) garantir a autenticidade do remetente. ✂️ d) prevenir a descriptografia não autorizada de mensagens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q890798 | Redes de Computadores, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Uma empresa está abrindo um novo escritório em uma cidade próxima, e o técnico em informática precisa garantir a conectividade entre os dois escritórios. Sendo assim, para abranger essa distância geográfica, o técnico deve implementar a rede do tipo ✂️ a) MAN. ✂️ b) LAN. ✂️ c) WAN. ✂️ d) VPN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q890803 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Ao criar uma apresentação de slides no LibreOffice 4.0, o aplicativo específico a ser utilizado é o ✂️ a) Calc. ✂️ b) Draw. ✂️ c) Impress. ✂️ d) Writer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q890801 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Ao verificar o tráfego de dados em sua rede, o técnico em informática percebe que muitos pacotes estão sendo descartados devido a congestionamento. O protocolo da camada de transporte que é projetado para lidar melhor com esse tipo de situação, abrindo mão da confiabilidade, é o ✂️ a) TCP. ✂️ b) ICMP. ✂️ c) UDP. ✂️ d) IPsec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q890809 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são: ✂️ a) algo que o usuário sabe e algo que o usuário tem. ✂️ b) algo que o usuário tem e algo que o usuário fez. ✂️ c) algo que o usuário sabe e algo que o usuário é. ✂️ d) algo que o usuário é e algo que o usuário tem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q890802 | Informática, Microsoft Excel, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024No Microsoft Excel 2010, quando se deseja criar um gráfico de barras para representar visualmente os dados de uma planilha, deve se selecionar, na faixa de opções, a guia ✂️ a) Dados. ✂️ b) Exibir. ✂️ c) Inserir. ✂️ d) Página Inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q890805 | Informática, Nuvem "cloud computing" e "cloud storage", Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é ✂️ a) o controle de permissões, permitindo que os administradores determinem quem pode acessar e editar os documentos. ✂️ b) a integração exclusiva com firewalls corporativos, protegendo contra ameaças cibernéticas. ✂️ c) a capacidade de editar documentos apenas em modo offline, minimizando riscos de acesso não autorizado. ✂️ d) a ausência de opções de compartilhamento, garantindo que os documentos permaneçam privados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q890797 | Informática, Windows, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024No Windows 10 Professional, a ferramenta Power & Sleep (Energia & Suspensão), encontra-se nas configurações de ✂️ a) Sistema. ✂️ b) Aplicativos. ✂️ c) Dispositivos. ✂️ d) Personalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q890806 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é ✂️ a) criptografar dados. ✂️ b) descriptografar dados. ✂️ c) manter a segurança da chave privada. ✂️ d) verificar a autenticidade do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q890799 | Informática, Intranet e Extranet, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024No início da Internet, os endereços IPv4 eram subdivididos em classe A, classe B, classe C, classe D e classe E, visando oferecer flexibilidade para acomodar diversos tamanhos de rede. Sendo assim, a máscara padrão para uma sub-rede da classe C é: ✂️ a) 0.0.0.0 ✂️ b) 255.255.0.0 ✂️ c) 255.0.0.0 ✂️ d) 255.255.255.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q890807 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se ✂️ a) ataque de força bruta. ✂️ b) ataque de injeção. ✂️ c) ataque de intermediário. ✂️ d) ataque de negação de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q890810 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se ✂️ a) Worms. ✂️ b) Vírus. ✂️ c) Spyware. ✂️ d) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q890800 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024É um comando muito utilizado por profissionais de redes de computadores para várias atividades do seu dia a dia. Ele calcula os tempos de roundtrip e as estatísticas de perdas de pacote, além de exibir um breve resumo na sua conclusão. Esse comando denomina-se ✂️ a) LS. ✂️ b) Ping. ✂️ c) Arp -a. ✂️ d) Tracerouter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q890804 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Arquivos de dados que é parte essencial do Microsoft Outlook funcionam como repositórios locais destinados ao armazenamento de informações como email, contatos, calendários e informações pessoais diretamente no computador do usuário. Isso permite que os usuários acessem seus emails e demais informações, mesmo quando estão offline. Esse arquivo é o ✂️ a) .txt ✂️ b) .csv ✂️ c) .spt ✂️ d) .pst Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q890808 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para ✂️ a) evitar ataques de força bruta. ✂️ b) manter a confidencialidade dos dados. ✂️ c) garantir a autenticidade do remetente. ✂️ d) prevenir a descriptografia não autorizada de mensagens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q890798 | Redes de Computadores, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Uma empresa está abrindo um novo escritório em uma cidade próxima, e o técnico em informática precisa garantir a conectividade entre os dois escritórios. Sendo assim, para abranger essa distância geográfica, o técnico deve implementar a rede do tipo ✂️ a) MAN. ✂️ b) LAN. ✂️ c) WAN. ✂️ d) VPN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q890803 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Ao criar uma apresentação de slides no LibreOffice 4.0, o aplicativo específico a ser utilizado é o ✂️ a) Calc. ✂️ b) Draw. ✂️ c) Impress. ✂️ d) Writer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q890801 | Informática, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Ao verificar o tráfego de dados em sua rede, o técnico em informática percebe que muitos pacotes estão sendo descartados devido a congestionamento. O protocolo da camada de transporte que é projetado para lidar melhor com esse tipo de situação, abrindo mão da confiabilidade, é o ✂️ a) TCP. ✂️ b) ICMP. ✂️ c) UDP. ✂️ d) IPsec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q890809 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são: ✂️ a) algo que o usuário sabe e algo que o usuário tem. ✂️ b) algo que o usuário tem e algo que o usuário fez. ✂️ c) algo que o usuário sabe e algo que o usuário é. ✂️ d) algo que o usuário é e algo que o usuário tem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q890802 | Informática, Microsoft Excel, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024No Microsoft Excel 2010, quando se deseja criar um gráfico de barras para representar visualmente os dados de uma planilha, deve se selecionar, na faixa de opções, a guia ✂️ a) Dados. ✂️ b) Exibir. ✂️ c) Inserir. ✂️ d) Página Inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q890805 | Informática, Nuvem "cloud computing" e "cloud storage", Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é ✂️ a) o controle de permissões, permitindo que os administradores determinem quem pode acessar e editar os documentos. ✂️ b) a integração exclusiva com firewalls corporativos, protegendo contra ameaças cibernéticas. ✂️ c) a capacidade de editar documentos apenas em modo offline, minimizando riscos de acesso não autorizado. ✂️ d) a ausência de opções de compartilhamento, garantindo que os documentos permaneçam privados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q890797 | Informática, Windows, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024No Windows 10 Professional, a ferramenta Power & Sleep (Energia & Suspensão), encontra-se nas configurações de ✂️ a) Sistema. ✂️ b) Aplicativos. ✂️ c) Dispositivos. ✂️ d) Personalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q890806 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é ✂️ a) criptografar dados. ✂️ b) descriptografar dados. ✂️ c) manter a segurança da chave privada. ✂️ d) verificar a autenticidade do remetente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro