Questões de Concursos Oficial de Informática

Resolva questões de Oficial de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q910006 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Uma __________ é uma tecnologia que permite segmentar uma rede física em várias redes lógicas independentes.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q910007 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando os padrões IEEE aos respectivos assuntos de que tratam.
Coluna 1
1. 802.1
2. 802.3
3. 802.11

Coluna 2
( ) Avaliação e arquitetura de LANs.
( ) LANs sem fio.
( ) Ethernet.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q910008 | Redes de Computadores, Endereçamento IP, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

São protocolos de rede que permitem fornecer automaticamente, a um dispositivo conectado na rede, um endereço IP e outras configurações de rede relacionadas:

I. DHCP.
II. RDP.
III. IPsec.


Quais estão corretos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q910009 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Em relação aos protocolos utilizados para monitoramento de redes de computadores, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q910010 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Analise as assertivas abaixo sobre a tecnologia VoIP:

I. Utiliza redes de telefonia fixa ou móvel como meio de transmissão.
II. Permite efetuar chamadas sem o custo de uma ligação internacional.
III. Converte sinais de voz analógicos em dados digitais.


Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q910011 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

O protocolo SIP (Session Initiation Protocol) é utilizado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q910012 | Sistemas Operacionais, Windows, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Conjunto de programas que permite a interoperabilidade entre servidores Linux/Unix e clientes Windows. O trecho refere-se ao:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q910013 | Sistemas Operacionais, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Em um sistema operacional, a lista de posições de memória onde um processo pode ler e escrever é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q910016 | Sistemas Operacionais, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Assinale a alternativa que apresenta somente servidores de aplicação web suportados por sistemas operacionais com Linux CentOS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q910017 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

O tipo de backup que copia somente os dados modificados desde a última operação de backup é conhecido como backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q910018 | Sistemas Operacionais, Windows, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Sobre a virtualização no Microsoft Windows 10 utilizando Hyper-V, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Possibilita executar softwares que requeiram versões mais antigas do Windows ou sistemas operacionais não Windows, como o Linux.
( ) As máquinas virtuais podem ser exportadas e, em seguida, importadas em qualquer outro sistema Hyper-V.
( ) Não é necessário ter uma licença válida para qualquer sistema operacional usado nas máquinas virtuais.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q910019 | Programação, Shell script, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Qual das alternativas abaixo deve constar no início de um script shell para que seja utilizado o bash como interpretador de comandos do script?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q910020 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q910021 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q910022 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q910023 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q910024 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Sobre certificado digital, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q910025 | Sistemas Operacionais, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Ferramenta disponível no Microsoft 365 E5 que fornece soluções de gerenciamento de identidade e acesso para ambientes híbridos e multinuvem. O trecho refere-se ao Microsoft:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.