Questões de Concursos Técnico de Suporte e Comunicação TI

Resolva questões de Técnico de Suporte e Comunicação TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q250438 | Redes de Computadores, Topologias, Técnico de Suporte e Comunicação TI, DEGASE, CEPERJ

Dentre as topologias empregadas na implementação de redes de computadores, uma utiliza cabos de par trançado e um equipamento concentrador, como um hub ou switch, para conexão aos microcomputadores. Do ponto de vista físico, essa topologia é conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q250193 | Estatuto da Criança e do Adolescente ECA, Medidas Sócio Educativas, Técnico de Suporte e Comunicação TI, DEGASE, CEPERJ

Quanto a eventual internação de adolescente determinada pelo Juiz, segundo as regras do Estatuto da Criança e do Adolescente, está correta a seguinte alternativa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q249832 | Redes de Computadores, Endereço IP, Técnico de Suporte e Comunicação TI, DEGASE, CEPERJ

Uma rede de computadores integra três sub-redes. Se uma delas opera por meio da configuração CIDR 197.216.114.64/27, pode-se afirrmar que a máscara e faixa total de endereços dessa sub-rede são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q250627 | Estatuto da Criança e do Adolescente ECA, Adoção, Técnico de Suporte e Comunicação TI, DEGASE, CEPERJ

Em termos de adoção, salvo se a criança estiver sob a guarda ou tutela de candidato à adoção, a idade máxima permitida pelo ECA é de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q249619 | Segurança da Informação, Correio eletrônico, Técnico de Suporte e Comunicação TI, DEGASE, CEPERJ

No que diz respeito à segurança na internet, um tipo de fraude foi concebido para furtar dados pessoais valiosos, como números de cartão de crédito, palavras-passe, dados de contas ou outras informações. Pessoas que burlam podem enviar milhões de mensagens fraudulentas de correio eletrônico que parecem vir de Web sites confiáveis, como o seu banco ou uma empresa de cartão de crédito, e pedem o fornecimento de informações pessoais. Essa fraude é conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q250695 | Informática, Backup, Técnico de Suporte e Comunicação TI, DEGASE, CEPERJ

Atualmente, a atividade conhecida por backup cresceu em importância, tendo em vista as preocupações com segurança. Um dos dispositivos mais empregados nessa tarefa é o pendrive, devido à facilidade de uso, custo e capacidade de armazenamento. Um pendrive, no mercado de informática, é comumente encontrado com as seguintes capacidades máximas de armazenamento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.