Questões de Concursos Operador de Sistema

Resolva questões de Operador de Sistema comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1072351 | Noções de Informática, Internet, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

Os termos conhecidos como Internet, Intranet e Extranet, tratam especificamente de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1072352 | Sistemas Operacionais, Cloud Computing, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

A respeito da computação em nuvem, está incorreto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1072353 | Sistemas Operacionais, Cloud Computing, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

A computação em nuvem é um ambiente de computação baseado em uma imensa rede de servidores, que podem ser físicos ou virtuais. Um dos seus modelos de serviço é a IaaS, que:

I. Trata-se da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente
II. Oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem.
III. Nesse modelo, os clientes não precisam se preocupar com a instalação, manutenção ou gerenciamento do software, pois tudo é tratado pelo provedor de IaaS.

Julgue os itens e assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1072354 | Noções de Informática, Software, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

No modelo SaaS (Software como Serviço), o provedor de serviços oferece aplicativos hospedados em seus servidores e os disponibiliza aos clientes através da Internet. Assinale a alternativa que não apresenta um recurso de característica do SaaS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1072355 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

Com base na Lei de Acesso à Informação, cabe aos órgãos e entidades do poder público, observadas as normas e procedimentos específicos aplicáveis, assegurar a:

I - Gestão transparente da informação, propiciando amplo acesso a ela e sua divulgação.
II - Proteção da informação, garantindo-se o seu sigilo indispensável, autenticidade e integridade.
III - Proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso.

Julgue os itens e assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1072356 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

A respeito da Lei de Acesso a Informação, está incorreto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1072357 | Legislação Federal, Lei N 12 527 de 2011, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1072358 | Noções de Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros é conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1072359 | Noções de Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para:

I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.

O trecho faz referência para qual malware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1072360 | Noções de Informática, Correio Eletrônico Cliente de e Mail e Webmail, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

O Correio Eletrônico é um método que permite compor, enviar e receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Com base nisso, julgue os itens a seguir:

I. Provedor de E-Mail: trata-se de uma aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails.
II. Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que permite enviar/receber emails.
III. Webmail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.