Questões de Concursos Assistente Técnico em Tecnologia da Informação

Resolva questões de Assistente Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q649065 | Informática, Programação Orientada a Objetos, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O paradigma de programação Orientada a Objetos - OO utiliza, como um de seus componentes essenciais, a classe. Uma classe, em conformidade com os melhores padrões da OO,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q552789 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os computadores utilizam diversos tipos de memória, cada uma com características próprias, que permitem o armazenamento dos dados que eles manipulam. Considerando que um computador possua os seguintes tipos de memória: Memória Cache, Memória Principal e Disco Rígido, elas poderiam ser classificadas de diversas formas, como o custo por bit. A classificação da memória, indo do menor custo para a de maior custo por bit é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q562945 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q648482 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um formulário criado com Android há um elemento de tela EditText chamado editNome. No método onCreate da classe MainActivity, para encontrar esse elemento de tela e conectá-lo no objeto de programação edtNome do tipo EditText, utilizase a instrução:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q553992 | Informática, Protocolos de Comunicação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q552451 | Informática, Protocolos de Transferencia de Arquivo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Um dos meios de transmissão de dados de maior desempenho atualmente é a Fibra Óptica. Dentre os modos de transmissão na Fibra existe o Monomodo que se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q559661 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um sistema operacional típico, os estados de um processo são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q563114 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Considere a representação do seguinte endereço IPv6:

1010:7AB:56::B

O endereço, em sua forma completa é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q556614 | Informática, Segurança da Informação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q558598 | Informática, Windows, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela Configurações do Windows deve-se pressionar simultaneamente as teclas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q561949 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um sistema operacional de computador, três processos estão na seguinte situação

- o processo P1 tem a posse do recurso R1.

- o processo P2 tem a posse do recurso R2.

- o processo P3 tem a posse do recurso R3.

O processo P1 solicita o recurso R2, o processo P2 solicita o recurso R3, e o processo P3 solicita o recurso R1.

Sobre essa situação, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q557671 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Nos computadores podem ser encontrados diversos tipos de unidades de armazenamento de dados, que podem ser classificadas em função de suas características. São unidades classificadas como terciárias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q649856 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Para ordenar um vetor com N elementos, o método de ordenação Seleção (Selection Sort) faz o seguinte número de comparações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q561588 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

A organização de um computador simples envolve uma Unidade Central de Processamento, que é composta por várias partes. A parte dessa unidade que é responsável por buscar instruções na memória e determinar o seu tipo é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q557980 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de subredes e o número de IPs em cada sub-rede na segmentação são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q554377 | Informática, Virus, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q558856 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Common Internet File System - CIFS utiliza um conjunto de serviços agregados para prover meios de compartilhar arquivos, diretórios e impressora em uma rede de computadores. A resolução de nomes no CIFS é realizado pelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q562396 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Hyper-V permite criar e gerenciar um ambiente de computação virtualizado usando a tecnologia de virtualização interna do Windows Server 2012. Na arquitetura do Hyper-V, a função do VID é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.