Questões de Concursos Auxiliar em Assuntos de Informática

Resolva questões de Auxiliar em Assuntos de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q913584 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo.
Assinale a alternativa que corretamente completa a lacuna no excerto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q913585 | Arquitetura de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

No que diz respeito à manutenção de microcomputadores, avalie as afirmações a seguir:
I.A manutenção preventiva visa corrigir problemas já ocorridos nos sistemas, enquanto a manutenção corretiva se concentra em evitar problemas futuros por meio de ações planejadas.
II.Exemplos de medidas de manutenção corretiva incluem a realização de backups regulares, a verificação de atualizações de software e a otimização de recursos do sistema.
III.A utilização de ferramentas de diagnósticos, análise de logs e registros, por exemplo, é uma abordagem comum para a manutenção preventiva, a fim de identificar problemas potenciais antes que eles causem interrupções.
IV.A restauração do sistema operacional para um ponto anterior no tempo é uma ação que faz parte do suporte corretivo.
É correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q913586 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Um servidor da FURB recebeu um e-mail contendo uma mensagem com um formulário que solicita a inserção de informações pessoais. Ao completar os campos e confirmar o envio, as informações são inadvertidamente compartilhadas com criminosos. De que tipo de ataque cibernético esse servidor foi alvo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q913587 | Governança de TI, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Associe os termos de suporte de informática a usuário às suas descrições correspondentes:

Primeira coluna: termos de suporte

A.Help desk. B.Atendimento remoto. C.Troubleshooting. D.Ticket de suporte. E.Service desk.

Segunda coluna: descrição

( )Um método de suporte que opera online por meio de ferramentas de comunicação, envolvendo a resolução de problemas e diagnóstico de questões técnicas.
( )Ferramentas de gerenciamento utilizadas para registrar, informar e organizar as demandas dos clientes.
( )Conjunto de ações com o objetivo de realizar um diagnóstico do problema e repará-lo.
( )A área do setor de TI que lida com problemas de alta complexidade, consideradas ocorrências de nível 2 que requerem um processo abrangente de resolução.
( )Caracteriza o serviço de suporte a clientes internos e externos para a resolução de problemas técnicos de TI.

Assinale a alternativa que apresenta a correta associação entre as colunas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q913588 | Sistemas Operacionais, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Quais dos seguintes requisitos de hardware são especificados como mínimos pelo fabricante para instalar o Sistema Operacional Windows 11 em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q913589 | Arquitetura de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Um usuário reportou que o relógio de seu computador está constantemente apresentando data e hora incorretas após a inicialização. Qual das opções a seguir representa a solução definitiva para esse problema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q913590 | Redes de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Um usuário relatou dificuldades em acessar páginas pela internet. Ao realizar uma rápida verificação de rede usando o comando "PING" em um computador com sistema operacional Windows 11, você recebeu a seguinte mensagem de resposta: "Esgotado o tempo limite do pedido". Com base nessa informação, qual das opções a seguir é a possível causa do problema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q913591 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q913592 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

( )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
( )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
( )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q913593 | Redes de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Qual é o principal propósito do serviço NAT em redes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q913594 | Informática, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Qual das seguintes opções descreve melhor o Office 365?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q913595 | Sistemas Operacionais, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Em relação aos comandos do Windows com seus principais propósitos, associe a segunda coluna de acordo com a primeira:
Primeira coluna: comandos
i.ping ii.tracert iii.`nslookup
Segunda coluna: propósito
a.Ver o caminho tomado pelos pacotes b.Resolver nome de domínio para endereço IP c.Testar conectividade de rede
Assinale a alternativa que apresenta a correta associação entre as colunas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q913596 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Qual das opções descreve a função primária do DHCP em uma rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q913598 | Redes de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Qual das seguintes afirmações diferencia melhor um endereço IP de um endereço MAC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q913599 | Informática, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Em relação aos serviços do Office 365 com seus principais propósitos, associe a segunda coluna de acordo com a primeira:
Primeira coluna: serviço
i.SharePoint ii.Teams iii.OneDrive
Segunda coluna: propósito primário
a.Bate-papo, videoconferência e colaboração em equipe. b.Armazenar, compartilhar e sincronizar arquivos na nuvem. c.Colaboração em documentos e plataforma de intranet.
Assinale a alternativa que apresenta a correta associação entre as colunas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q913600 | Redes de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

O que DNS significa e qual é sua função principal?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q913601 | Redes de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Qual das seguintes afirmações é verdadeira em relação ao TCP/IP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q913602 | Arquitetura de Computadores, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q913603 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas:

( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
( )Windows Security Center permite a criptografia de pastas e arquivos específicos.

Assinale a alternativa com a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.