Início Questões de Concursos Operador de Sistema Resolva questões de Operador de Sistema comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Operador de Sistema Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1072360 | Informática, Correio Eletrônico Cliente de e Mail e Webmail, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025O Correio Eletrônico é um método que permite compor, enviar e receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Com base nisso, julgue os itens a seguir: I. Provedor de E-Mail: trata-se de uma aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails. II. Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar/receber emails. III. Webmail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais. Assinale a alternativa correta: ✂️ a) V – V – F. ✂️ b) V – F – F. ✂️ c) F – V – V. ✂️ d) F – V – F. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q1072352 | Sistemas Operacionais, Cloud Computing, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A respeito da computação em nuvem, está incorreto afirmar: ✂️ a) Trata-se de um conjunto de recursos, tais como: capacidade de processamento, armazenamento, conectividade, plataformas, aplicações e serviços disponibilizados na Internet. ✂️ b) É um modelo que permite um acesso, via rede, a recursos de computação configuráveis (Ex: redes, servidores, armazenamento de dados, aplicações e serviços em geral). ✂️ c) É a distribuição de serviços de computação – servidores, armazenamento, bancos de dados, redes, software, análises, inteligência, etc proporcionando inovações mais rápidas, recursos flexíveis e economia na escala. ✂️ d) Um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, plataforma de desenvolvimento, serviços, data centers e servidores distribuídos em diferentes posições geográficas pelo mundo. ✂️ e) É o conjunto de recursos que permitem a um usuário de Internet, em determinados lugares e com sistemas operacionais e hardwares específicos, utilizar recursos na Internet da mesma maneira que utilizaria tais recursos instalados em sua própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1072353 | Sistemas Operacionais, Cloud Computing, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A computação em nuvem é um ambiente de computação baseado em uma imensa rede de servidores, que podem ser físicos ou virtuais. Um dos seus modelos de serviço é a IaaS, que: I. Trata-se da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente II. Oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem. III. Nesse modelo, os clientes não precisam se preocupar com a instalação, manutenção ou gerenciamento do software, pois tudo é tratado pelo provedor de IaaS. Julgue os itens e assinale a alternativa correta: ✂️ a) Somente I está correto. ✂️ b) Somente II está correto. ✂️ c) Somente III está correto. ✂️ d) I, II e III estão corretos. ✂️ e) I, II e III estão incorretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1072354 | Informática, Software, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025No modelo SaaS (Software como Serviço), o provedor de serviços oferece aplicativos hospedados em seus servidores e os disponibiliza aos clientes através da Internet. Assinale a alternativa que não apresenta um recurso de característica do SaaS: ✂️ a) Atualizações automáticas. ✂️ b) Acessibilidade limitada. ✂️ c) Escalabilidade simples. ✂️ d) Segurança integrada. ✂️ e) Colaboração em tempo real. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q1072357 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam: ✂️ a) Pôr em risco a defesa e a soberania nacionais ou a integridade do território internacional. ✂️ b) Prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País, ou as que tenham sido fornecidas em caráter sigiloso por outros Estados e organismos nacionais. ✂️ c) Pôr em risco a vida, a segurança ou a educação da população. ✂️ d) Oferecer elevado risco à estabilidade financeira, econômica ou monetária do País. ✂️ e) Prejudicar ou causar risco a planos ou operações estratégicos dos Ministros de Estado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1072355 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Com base na Lei de Acesso à Informação, cabe aos órgãos e entidades do poder público, observadas as normas e procedimentos específicos aplicáveis, assegurar a: I - Gestão transparente da informação, propiciando amplo acesso a ela e sua divulgação. II - Proteção da informação, garantindo-se o seu sigilo indispensável, autenticidade e integridade. III - Proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso. Julgue os itens e assinale a alternativa correta: ✂️ a) V – F – F. ✂️ b) V – V – F. ✂️ c) F – V – F. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q1072356 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A respeito da Lei de Acesso a Informação, está incorreto afirmar: ✂️ a) É dever do Estado controlar o acesso e a divulgação de informações sigilosas produzidas por seus órgãos e entidades, assegurando a sua proteção. ✂️ b) O acesso, a divulgação e o tratamento de informação classificada como sigilosa ficarão restritos a pessoas que tenham necessidade de conhecê-la e que sejam devidamente credenciadas na forma do regulamento, sem prejuízo das atribuições dos agentes públicos autorizados por lei. ✂️ c) O acesso à informação classificada como sigilosa não cria a obrigação para aquele que a obteve de resguardar o sigilo. ✂️ d) As autoridades públicas adotarão as providências necessárias para que o pessoal a elas subordinado hierarquicamente conheça as normas e observe as medidas e procedimentos de segurança para tratamento de informações sigilosas. ✂️ e) O tratamento das informações pessoais deve ser feito de forma transparente e com respeito à intimidade, vida privada, honra e imagem das pessoas, bem como às liberdades e garantias individuais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1073010 | Direito Digital, Lei N 13 709 de 2018, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A disciplina da proteção de dados pessoais tem como fundamentos, exceto: ✂️ a) O respeito à privacidade. ✂️ b) A autodeterminação informativa. ✂️ c) A liberdade de expressão, de informação, de comunicação e de opinião. ✂️ d) A inviolabilidade da intimidade, da honra e da imagem. ✂️ e) O desenvolvimento educacional, econômico, social e tecnológico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1072358 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros é conhecido por: ✂️ a) Worm. ✂️ b) Adware. ✂️ c) Spyware. ✂️ d) Trojan. ✂️ e) Bot. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q1072359 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para: I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema). II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada. III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc). IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede. V. Capturar informações da rede do computador pela interceptação de tráfego. O trecho faz referência para qual malware: ✂️ a) Ramsoware. ✂️ b) Trojan. ✂️ c) Backdoor ✂️ d) Rootkit. ✂️ e) Spyware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q1073012 | Redes de Computadores, Protocolo, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A camada de aplicação engloba diversas funções, incluindo conexão entre dispositivos, conversão de dados em um formato comum, criptografia adicional, além deoferecer serviços aos usuários. Diante de tanta variedade, esta é a camada que contém mais protocolos, dentre eles: I. FTP. II. SMTP. III. HTTPS. IV. IMAP4 Estão corretos: ✂️ a) Somente I está correto. ✂️ b) Somente II está correto. ✂️ c) Somente III está correto. ✂️ d) Somente IV está correto. ✂️ e) I, II, III e IV estão corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1073011 | Direito Digital, Lei N 13 709 de 2018, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios, exceto: ✂️ a) Finalidade. ✂️ b) Adequação. ✂️ c) Necessidade. ✂️ d) Acesso restrito. ✂️ e) Qualidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1072351 | Informática, Internet, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Os termos conhecidos como Internet, Intranet e Extranet, tratam especificamente de: ✂️ a) Modos de configurações operacionais do computador. ✂️ b) Tipos de sistemas operacionais. ✂️ c) Vírus encontrados em softwares. ✂️ d) Servidores computacionais idealizados no mercado estrangeiro. ✂️ e) Tipos de redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q1073009 | Informática, Correio Eletrônico Cliente de e Mail e Webmail, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Assinale a alternativa que apresenta corretamente a sintaxe de um endereço de e-mail: ✂️ a) sergio.com.br ✂️ b) nome_provedor.com@ ✂️ c) [email protected] ✂️ d) caca@pmcc/br ✂️ e) usuário$com.br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q1073013 | Redes de Computadores, Protocolo, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Este protocolo permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança. ✂️ a) TCP. ✂️ b) HTTP. ✂️ c) ICMP. ✂️ d) TELNET. ✂️ e) SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q1072360 | Informática, Correio Eletrônico Cliente de e Mail e Webmail, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025O Correio Eletrônico é um método que permite compor, enviar e receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Com base nisso, julgue os itens a seguir: I. Provedor de E-Mail: trata-se de uma aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails. II. Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar/receber emails. III. Webmail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais. Assinale a alternativa correta: ✂️ a) V – V – F. ✂️ b) V – F – F. ✂️ c) F – V – V. ✂️ d) F – V – F. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q1072352 | Sistemas Operacionais, Cloud Computing, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A respeito da computação em nuvem, está incorreto afirmar: ✂️ a) Trata-se de um conjunto de recursos, tais como: capacidade de processamento, armazenamento, conectividade, plataformas, aplicações e serviços disponibilizados na Internet. ✂️ b) É um modelo que permite um acesso, via rede, a recursos de computação configuráveis (Ex: redes, servidores, armazenamento de dados, aplicações e serviços em geral). ✂️ c) É a distribuição de serviços de computação – servidores, armazenamento, bancos de dados, redes, software, análises, inteligência, etc proporcionando inovações mais rápidas, recursos flexíveis e economia na escala. ✂️ d) Um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, plataforma de desenvolvimento, serviços, data centers e servidores distribuídos em diferentes posições geográficas pelo mundo. ✂️ e) É o conjunto de recursos que permitem a um usuário de Internet, em determinados lugares e com sistemas operacionais e hardwares específicos, utilizar recursos na Internet da mesma maneira que utilizaria tais recursos instalados em sua própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1072353 | Sistemas Operacionais, Cloud Computing, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A computação em nuvem é um ambiente de computação baseado em uma imensa rede de servidores, que podem ser físicos ou virtuais. Um dos seus modelos de serviço é a IaaS, que: I. Trata-se da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente II. Oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem. III. Nesse modelo, os clientes não precisam se preocupar com a instalação, manutenção ou gerenciamento do software, pois tudo é tratado pelo provedor de IaaS. Julgue os itens e assinale a alternativa correta: ✂️ a) Somente I está correto. ✂️ b) Somente II está correto. ✂️ c) Somente III está correto. ✂️ d) I, II e III estão corretos. ✂️ e) I, II e III estão incorretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1072354 | Informática, Software, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025No modelo SaaS (Software como Serviço), o provedor de serviços oferece aplicativos hospedados em seus servidores e os disponibiliza aos clientes através da Internet. Assinale a alternativa que não apresenta um recurso de característica do SaaS: ✂️ a) Atualizações automáticas. ✂️ b) Acessibilidade limitada. ✂️ c) Escalabilidade simples. ✂️ d) Segurança integrada. ✂️ e) Colaboração em tempo real. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q1072357 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam: ✂️ a) Pôr em risco a defesa e a soberania nacionais ou a integridade do território internacional. ✂️ b) Prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País, ou as que tenham sido fornecidas em caráter sigiloso por outros Estados e organismos nacionais. ✂️ c) Pôr em risco a vida, a segurança ou a educação da população. ✂️ d) Oferecer elevado risco à estabilidade financeira, econômica ou monetária do País. ✂️ e) Prejudicar ou causar risco a planos ou operações estratégicos dos Ministros de Estado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1072355 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Com base na Lei de Acesso à Informação, cabe aos órgãos e entidades do poder público, observadas as normas e procedimentos específicos aplicáveis, assegurar a: I - Gestão transparente da informação, propiciando amplo acesso a ela e sua divulgação. II - Proteção da informação, garantindo-se o seu sigilo indispensável, autenticidade e integridade. III - Proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso. Julgue os itens e assinale a alternativa correta: ✂️ a) V – F – F. ✂️ b) V – V – F. ✂️ c) F – V – F. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q1072356 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A respeito da Lei de Acesso a Informação, está incorreto afirmar: ✂️ a) É dever do Estado controlar o acesso e a divulgação de informações sigilosas produzidas por seus órgãos e entidades, assegurando a sua proteção. ✂️ b) O acesso, a divulgação e o tratamento de informação classificada como sigilosa ficarão restritos a pessoas que tenham necessidade de conhecê-la e que sejam devidamente credenciadas na forma do regulamento, sem prejuízo das atribuições dos agentes públicos autorizados por lei. ✂️ c) O acesso à informação classificada como sigilosa não cria a obrigação para aquele que a obteve de resguardar o sigilo. ✂️ d) As autoridades públicas adotarão as providências necessárias para que o pessoal a elas subordinado hierarquicamente conheça as normas e observe as medidas e procedimentos de segurança para tratamento de informações sigilosas. ✂️ e) O tratamento das informações pessoais deve ser feito de forma transparente e com respeito à intimidade, vida privada, honra e imagem das pessoas, bem como às liberdades e garantias individuais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1073010 | Direito Digital, Lei N 13 709 de 2018, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A disciplina da proteção de dados pessoais tem como fundamentos, exceto: ✂️ a) O respeito à privacidade. ✂️ b) A autodeterminação informativa. ✂️ c) A liberdade de expressão, de informação, de comunicação e de opinião. ✂️ d) A inviolabilidade da intimidade, da honra e da imagem. ✂️ e) O desenvolvimento educacional, econômico, social e tecnológico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1072358 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros é conhecido por: ✂️ a) Worm. ✂️ b) Adware. ✂️ c) Spyware. ✂️ d) Trojan. ✂️ e) Bot. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q1072359 | Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para: I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema). II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada. III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc). IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede. V. Capturar informações da rede do computador pela interceptação de tráfego. O trecho faz referência para qual malware: ✂️ a) Ramsoware. ✂️ b) Trojan. ✂️ c) Backdoor ✂️ d) Rootkit. ✂️ e) Spyware. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q1073012 | Redes de Computadores, Protocolo, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025A camada de aplicação engloba diversas funções, incluindo conexão entre dispositivos, conversão de dados em um formato comum, criptografia adicional, além deoferecer serviços aos usuários. Diante de tanta variedade, esta é a camada que contém mais protocolos, dentre eles: I. FTP. II. SMTP. III. HTTPS. IV. IMAP4 Estão corretos: ✂️ a) Somente I está correto. ✂️ b) Somente II está correto. ✂️ c) Somente III está correto. ✂️ d) Somente IV está correto. ✂️ e) I, II, III e IV estão corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1073011 | Direito Digital, Lei N 13 709 de 2018, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios, exceto: ✂️ a) Finalidade. ✂️ b) Adequação. ✂️ c) Necessidade. ✂️ d) Acesso restrito. ✂️ e) Qualidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1072351 | Informática, Internet, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Os termos conhecidos como Internet, Intranet e Extranet, tratam especificamente de: ✂️ a) Modos de configurações operacionais do computador. ✂️ b) Tipos de sistemas operacionais. ✂️ c) Vírus encontrados em softwares. ✂️ d) Servidores computacionais idealizados no mercado estrangeiro. ✂️ e) Tipos de redes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q1073009 | Informática, Correio Eletrônico Cliente de e Mail e Webmail, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Assinale a alternativa que apresenta corretamente a sintaxe de um endereço de e-mail: ✂️ a) sergio.com.br ✂️ b) nome_provedor.com@ ✂️ c) [email protected] ✂️ d) caca@pmcc/br ✂️ e) usuário$com.br Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q1073013 | Redes de Computadores, Protocolo, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025Este protocolo permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança. ✂️ a) TCP. ✂️ b) HTTP. ✂️ c) ICMP. ✂️ d) TELNET. ✂️ e) SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro