Questões de Concursos Públicos: Assistente Técnico em Tecnologia da Informação de Defensoria

Encontre aqui questões Assistente Técnico em Tecnologia da Informação de Defensoria de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o

Em um sistema operacional de computador, três processos estão na seguinte situação

- o processo P1 tem a posse do recurso R1.

- o processo P2 tem a posse do recurso R2.

- o processo P3 tem a posse do recurso R3.

O processo P1 solicita o recurso R2, o processo P2 solicita o recurso R3, e o processo P3 solicita o recurso R1.

Sobre essa situação, é correto afirmar que

O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela Configurações do Windows deve-se pressionar simultaneamente as teclas
Nos computadores podem ser encontrados diversos tipos de unidades de armazenamento de dados, que podem ser classificadas em função de suas características. São unidades classificadas como terciárias:
Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de subredes e o número de IPs em cada sub-rede na segmentação são, respectivamente,
Para ordenar um vetor com N elementos, o método de ordenação Seleção (Selection Sort) faz o seguinte número de comparações:
A organização de um computador simples envolve uma Unidade Central de Processamento, que é composta por várias partes. A parte dessa unidade que é responsável por buscar instruções na memória e determinar o seu tipo é denominada
O Common Internet File System - CIFS utiliza um conjunto de serviços agregados para prover meios de compartilhar arquivos, diretórios e impressora em uma rede de computadores. A resolução de nomes no CIFS é realizado pelo
O ataque do tipo Distributed Denial of Service - DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
Em computadores convencionais, como os microcomputadores de uso geral, são encontrados barramentos para a conexão de dispositivos de entrada e de saída. Esses dispositivos possuem um módulo denominado controlador, que possibilita o acesso aos barramentos. Quando esse controlador lê ou escreve dados de ou para a memória, sem a intervenção da Unidade Central de Processamento, ele executa uma operação de