Início Questões de Concursos Assistente Técnico em Tecnologia da Informação Resolva questões de Assistente Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Assistente Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q649065 | Informática, Programação Orientada a Objetos, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O paradigma de programação Orientada a Objetos - OO utiliza, como um de seus componentes essenciais, a classe. Uma classe, em conformidade com os melhores padrões da OO, ✂️ a) deve ter alta coesão, que implica em ter um conjunto limitado de responsabilidades, e baixo acoplamento, que implica em ter baixa dependência de outros componentes. ✂️ b) deve ser completa, portanto, quanto mais atributos os métodos da classe tiver em comum com outros métodos, mais completa ela se torna. ✂️ c) deve manter o número de colaborações com outras classes, por meio de seus objetos, o mais alto possível para facilitar os testes. ✂️ d) que possui muitos métodos contribui para diminuir a complexidade da árvore de herança, aumentando seu potencial de reutilização. ✂️ e) que possui métodos é chamada de superclasse e uma classe que não possui métodos é chamada de subclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q552789 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os computadores utilizam diversos tipos de memória, cada uma com características próprias, que permitem o armazenamento dos dados que eles manipulam. Considerando que um computador possua os seguintes tipos de memória: Memória Cache, Memória Principal e Disco Rígido, elas poderiam ser classificadas de diversas formas, como o custo por bit. A classificação da memória, indo do menor custo para a de maior custo por bit é: ✂️ a) Disco Rígido, Memória Principal, Memória Cache. ✂️ b) Disco Rígido, Memória Cache, Memória Principal. ✂️ c) Memória Cache, Disco Rígido, Memória Principal. ✂️ d) Memória Principal, Disco Rígido, Memória Cache. ✂️ e) Memória Principal, Memória Cache, Disco Rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q648482 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um formulário criado com Android há um elemento de tela EditText chamado editNome. No método onCreate da classe MainActivity, para encontrar esse elemento de tela e conectá-lo no objeto de programação edtNome do tipo EditText, utilizase a instrução: ✂️ a) EditText edtNome = findViewById(R.id.editNome).toConvet(); ✂️ b) EditText edtNome = (EditText) findViewById(R.id.editNome); ✂️ c) EditText edtNome = (EditText) getElementById(R.id.editNome); ✂️ d) EditText edtNome = R.getElementById(editNome); ✂️ e) EditText edtNome = (Object) findViewById(R.id.editNome); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q562945 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada ✂️ a) Física. ✂️ b) de Enlace de dados. ✂️ c) de Aplicação. ✂️ d) de Rede. ✂️ e) de Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q553992 | Informática, Protocolos de Comunicação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o ✂️ a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. ✂️ b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. ✂️ c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-mail no servidor. ✂️ d) SMTP é utilizado para a comunicação entre servidores de e-mail. ✂️ e) POP é utilizado para a transferência de e-mail no sistema Webmail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q552451 | Informática, Protocolos de Transferencia de Arquivo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Um dos meios de transmissão de dados de maior desempenho atualmente é a Fibra Óptica. Dentre os modos de transmissão na Fibra existe o Monomodo que se caracteriza por ✂️ a) utilizar Fibra com diâmetro de 62,5 ?m. ✂️ b) ter um custo menor que a Fibra utilizada no Multimodo. ✂️ c) utilizar luz com comprimento de onda de 770 a 860 nm. ✂️ d) utilizar Fibra de menor diâmetro se comparada com a utilizada no Multimodo. ✂️ e) ser utilizado em instalações de cabeamento horizontal uma vez que o seu alcance é de centenas de metros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q559661 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um sistema operacional típico, os estados de um processo são: ✂️ a) Ativo, Desocupado, Finalizado e Executando. ✂️ b) Bloqueado, Desbloqueado, Ativo e Suspenso. ✂️ c) Executando, Bloqueado e Pronto. ✂️ d) Parado, Ocupado, em Execução e Finalizado. ✂️ e) Pronto, Terminado, Ativo e Processando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q647657 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A instrução CSS3 margin: 25px 50px 75px; significa que a margem ✂️ a) inferior tem 0px. ✂️ b) direita e a esquerda têm 50px. ✂️ c) superior tem 75px. ✂️ d) direita tem 75px. ✂️ e) esquerda tem 25px. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q563114 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere a representação do seguinte endereço IPv6: 1010:7AB:56::B O endereço, em sua forma completa é: ✂️ a) 1010:07AB:0056:0000:0000:0000:0000:000B ✂️ b) 1010:07AB:0056:0000:0000:0000:0000:0000:B000 ✂️ c) 1010:07AB:0056:0000:0000:0000:000B ✂️ d) 1010:07AB:0056:0000:0000:0000:0000:0000:000B ✂️ e) 1010:7AB0:5600:0000:0000:0000:0000:B000 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q556614 | Informática, Segurança da Informação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo ✂️ a) adware. ✂️ b) rootkits. ✂️ c) ransomware. ✂️ d) spyware. ✂️ e) backdoors. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o ✂️ a) RSA. ✂️ b) RC4. ✂️ c) DSA. ✂️ d) MD5. ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q558598 | Informática, Windows, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela Configurações do Windows deve-se pressionar simultaneamente as teclas ✂️ a) Windows+i. ✂️ b) Windows+g. ✂️ c) Windows+c. ✂️ d) Windows+r. ✂️ e) Windows+f. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q561949 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um sistema operacional de computador, três processos estão na seguinte situação - o processo P1 tem a posse do recurso R1. - o processo P2 tem a posse do recurso R2. - o processo P3 tem a posse do recurso R3. O processo P1 solicita o recurso R2, o processo P2 solicita o recurso R3, e o processo P3 solicita o recurso R1. Sobre essa situação, é correto afirmar que ✂️ a) não haverá deadlock, pois o processo P1 não solicitou o recurso R3. ✂️ b) tem-se uma condição de deadlock. ✂️ c) não haverá deadlock, pois o processo P3 não solicitou o recurso R2. ✂️ d) só ocorrerá deadlock caso P1 solicite o recurso R3, P2 solicite o recurso R1 e P3 solicite o recurso R2. ✂️ e) não haverá deadlock, pois o processo P2 não solicitou o recurso R1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q557671 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Nos computadores podem ser encontrados diversos tipos de unidades de armazenamento de dados, que podem ser classificadas em função de suas características. São unidades classificadas como terciárias: ✂️ a) Cache, EPROM. ✂️ b) CD, Blu-ray. ✂️ c) Disco rígido, ROM. ✂️ d) Fita magnética, ROM. ✂️ e) Pen drive, RAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q649856 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Para ordenar um vetor com N elementos, o método de ordenação Seleção (Selection Sort) faz o seguinte número de comparações: ✂️ a) (N2 - N)/2, sendo muito lento e inadequado para valores grandes de N. ✂️ b) log2(N2 + N) no melhor caso. ✂️ c) (N2 + N -1)/2 no caso médio, ficando lento para valores grandes de N. ✂️ d) (N - 1) quando o vetor já está originalmente ordenado. ✂️ e) (N2 + N)/4 no pior caso, sendo melhor que o pior caso do Bolha (Bubble Sort) pois faz menos trocas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q557980 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de subredes e o número de IPs em cada sub-rede na segmentação são, respectivamente, ✂️ a) 2 e 128. ✂️ b) 4 e 64. ✂️ c) 4 e 256. ✂️ d) 8 e 64. ✂️ e) 4 e 128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q561588 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A organização de um computador simples envolve uma Unidade Central de Processamento, que é composta por várias partes. A parte dessa unidade que é responsável por buscar instruções na memória e determinar o seu tipo é denominada ✂️ a) Buscador de Instruções. ✂️ b) Decodificador de Instruções. ✂️ c) Unidade de Controle. ✂️ d) Unidade de Gerenciamento de Processamento. ✂️ e) Unidade Lógica e Aritmética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo ✂️ a) Spyware. ✂️ b) Botnet. ✂️ c) Adware. ✂️ d) Cavalo de Tróia. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q558856 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Common Internet File System - CIFS utiliza um conjunto de serviços agregados para prover meios de compartilhar arquivos, diretórios e impressora em uma rede de computadores. A resolução de nomes no CIFS é realizado pelo ✂️ a) SMB. ✂️ b) hostname. ✂️ c) IPC. ✂️ d) NETBios. ✂️ e) WINS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q562396 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Hyper-V permite criar e gerenciar um ambiente de computação virtualizado usando a tecnologia de virtualização interna do Windows Server 2012. Na arquitetura do Hyper-V, a função do VID é ✂️ a) gerenciar e controlar as máquinas virtuais. ✂️ b) prover o serviço de gerenciamento de partições. ✂️ c) gerenciar o serviço de interface de vídeo. ✂️ d) realizar a comunicação entre partições. ✂️ e) gerenciar o estado das máquinas virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q649065 | Informática, Programação Orientada a Objetos, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O paradigma de programação Orientada a Objetos - OO utiliza, como um de seus componentes essenciais, a classe. Uma classe, em conformidade com os melhores padrões da OO, ✂️ a) deve ter alta coesão, que implica em ter um conjunto limitado de responsabilidades, e baixo acoplamento, que implica em ter baixa dependência de outros componentes. ✂️ b) deve ser completa, portanto, quanto mais atributos os métodos da classe tiver em comum com outros métodos, mais completa ela se torna. ✂️ c) deve manter o número de colaborações com outras classes, por meio de seus objetos, o mais alto possível para facilitar os testes. ✂️ d) que possui muitos métodos contribui para diminuir a complexidade da árvore de herança, aumentando seu potencial de reutilização. ✂️ e) que possui métodos é chamada de superclasse e uma classe que não possui métodos é chamada de subclasse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q552789 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os computadores utilizam diversos tipos de memória, cada uma com características próprias, que permitem o armazenamento dos dados que eles manipulam. Considerando que um computador possua os seguintes tipos de memória: Memória Cache, Memória Principal e Disco Rígido, elas poderiam ser classificadas de diversas formas, como o custo por bit. A classificação da memória, indo do menor custo para a de maior custo por bit é: ✂️ a) Disco Rígido, Memória Principal, Memória Cache. ✂️ b) Disco Rígido, Memória Cache, Memória Principal. ✂️ c) Memória Cache, Disco Rígido, Memória Principal. ✂️ d) Memória Principal, Disco Rígido, Memória Cache. ✂️ e) Memória Principal, Memória Cache, Disco Rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q648482 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um formulário criado com Android há um elemento de tela EditText chamado editNome. No método onCreate da classe MainActivity, para encontrar esse elemento de tela e conectá-lo no objeto de programação edtNome do tipo EditText, utilizase a instrução: ✂️ a) EditText edtNome = findViewById(R.id.editNome).toConvet(); ✂️ b) EditText edtNome = (EditText) findViewById(R.id.editNome); ✂️ c) EditText edtNome = (EditText) getElementById(R.id.editNome); ✂️ d) EditText edtNome = R.getElementById(editNome); ✂️ e) EditText edtNome = (Object) findViewById(R.id.editNome); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q562945 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada ✂️ a) Física. ✂️ b) de Enlace de dados. ✂️ c) de Aplicação. ✂️ d) de Rede. ✂️ e) de Transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q553992 | Informática, Protocolos de Comunicação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o ✂️ a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. ✂️ b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. ✂️ c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-mail no servidor. ✂️ d) SMTP é utilizado para a comunicação entre servidores de e-mail. ✂️ e) POP é utilizado para a transferência de e-mail no sistema Webmail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q552451 | Informática, Protocolos de Transferencia de Arquivo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Um dos meios de transmissão de dados de maior desempenho atualmente é a Fibra Óptica. Dentre os modos de transmissão na Fibra existe o Monomodo que se caracteriza por ✂️ a) utilizar Fibra com diâmetro de 62,5 ?m. ✂️ b) ter um custo menor que a Fibra utilizada no Multimodo. ✂️ c) utilizar luz com comprimento de onda de 770 a 860 nm. ✂️ d) utilizar Fibra de menor diâmetro se comparada com a utilizada no Multimodo. ✂️ e) ser utilizado em instalações de cabeamento horizontal uma vez que o seu alcance é de centenas de metros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q559661 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um sistema operacional típico, os estados de um processo são: ✂️ a) Ativo, Desocupado, Finalizado e Executando. ✂️ b) Bloqueado, Desbloqueado, Ativo e Suspenso. ✂️ c) Executando, Bloqueado e Pronto. ✂️ d) Parado, Ocupado, em Execução e Finalizado. ✂️ e) Pronto, Terminado, Ativo e Processando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q647657 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A instrução CSS3 margin: 25px 50px 75px; significa que a margem ✂️ a) inferior tem 0px. ✂️ b) direita e a esquerda têm 50px. ✂️ c) superior tem 75px. ✂️ d) direita tem 75px. ✂️ e) esquerda tem 25px. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q563114 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere a representação do seguinte endereço IPv6: 1010:7AB:56::B O endereço, em sua forma completa é: ✂️ a) 1010:07AB:0056:0000:0000:0000:0000:000B ✂️ b) 1010:07AB:0056:0000:0000:0000:0000:0000:B000 ✂️ c) 1010:07AB:0056:0000:0000:0000:000B ✂️ d) 1010:07AB:0056:0000:0000:0000:0000:0000:000B ✂️ e) 1010:7AB0:5600:0000:0000:0000:0000:B000 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q556614 | Informática, Segurança da Informação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo ✂️ a) adware. ✂️ b) rootkits. ✂️ c) ransomware. ✂️ d) spyware. ✂️ e) backdoors. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o ✂️ a) RSA. ✂️ b) RC4. ✂️ c) DSA. ✂️ d) MD5. ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q558598 | Informática, Windows, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela Configurações do Windows deve-se pressionar simultaneamente as teclas ✂️ a) Windows+i. ✂️ b) Windows+g. ✂️ c) Windows+c. ✂️ d) Windows+r. ✂️ e) Windows+f. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q561949 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um sistema operacional de computador, três processos estão na seguinte situação - o processo P1 tem a posse do recurso R1. - o processo P2 tem a posse do recurso R2. - o processo P3 tem a posse do recurso R3. O processo P1 solicita o recurso R2, o processo P2 solicita o recurso R3, e o processo P3 solicita o recurso R1. Sobre essa situação, é correto afirmar que ✂️ a) não haverá deadlock, pois o processo P1 não solicitou o recurso R3. ✂️ b) tem-se uma condição de deadlock. ✂️ c) não haverá deadlock, pois o processo P3 não solicitou o recurso R2. ✂️ d) só ocorrerá deadlock caso P1 solicite o recurso R3, P2 solicite o recurso R1 e P3 solicite o recurso R2. ✂️ e) não haverá deadlock, pois o processo P2 não solicitou o recurso R1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q557671 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Nos computadores podem ser encontrados diversos tipos de unidades de armazenamento de dados, que podem ser classificadas em função de suas características. São unidades classificadas como terciárias: ✂️ a) Cache, EPROM. ✂️ b) CD, Blu-ray. ✂️ c) Disco rígido, ROM. ✂️ d) Fita magnética, ROM. ✂️ e) Pen drive, RAM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q649856 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Para ordenar um vetor com N elementos, o método de ordenação Seleção (Selection Sort) faz o seguinte número de comparações: ✂️ a) (N2 - N)/2, sendo muito lento e inadequado para valores grandes de N. ✂️ b) log2(N2 + N) no melhor caso. ✂️ c) (N2 + N -1)/2 no caso médio, ficando lento para valores grandes de N. ✂️ d) (N - 1) quando o vetor já está originalmente ordenado. ✂️ e) (N2 + N)/4 no pior caso, sendo melhor que o pior caso do Bolha (Bubble Sort) pois faz menos trocas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q557980 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de subredes e o número de IPs em cada sub-rede na segmentação são, respectivamente, ✂️ a) 2 e 128. ✂️ b) 4 e 64. ✂️ c) 4 e 256. ✂️ d) 8 e 64. ✂️ e) 4 e 128. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q561588 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A organização de um computador simples envolve uma Unidade Central de Processamento, que é composta por várias partes. A parte dessa unidade que é responsável por buscar instruções na memória e determinar o seu tipo é denominada ✂️ a) Buscador de Instruções. ✂️ b) Decodificador de Instruções. ✂️ c) Unidade de Controle. ✂️ d) Unidade de Gerenciamento de Processamento. ✂️ e) Unidade Lógica e Aritmética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo ✂️ a) Spyware. ✂️ b) Botnet. ✂️ c) Adware. ✂️ d) Cavalo de Tróia. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q558856 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Common Internet File System - CIFS utiliza um conjunto de serviços agregados para prover meios de compartilhar arquivos, diretórios e impressora em uma rede de computadores. A resolução de nomes no CIFS é realizado pelo ✂️ a) SMB. ✂️ b) hostname. ✂️ c) IPC. ✂️ d) NETBios. ✂️ e) WINS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q562396 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Hyper-V permite criar e gerenciar um ambiente de computação virtualizado usando a tecnologia de virtualização interna do Windows Server 2012. Na arquitetura do Hyper-V, a função do VID é ✂️ a) gerenciar e controlar as máquinas virtuais. ✂️ b) prover o serviço de gerenciamento de partições. ✂️ c) gerenciar o serviço de interface de vídeo. ✂️ d) realizar a comunicação entre partições. ✂️ e) gerenciar o estado das máquinas virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro