Questões de Concursos: Oficial de Informática

Prepare-se para a prova com questões de Oficial de Informática de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q910006 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Uma __________ é uma tecnologia que permite segmentar uma rede física em várias redes lógicas independentes.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

12 Q910009 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Em relação aos protocolos utilizados para monitoramento de redes de computadores, é correto afirmar que:

13 Q910011 | Redes de Computadores, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

O protocolo SIP (Session Initiation Protocol) é utilizado para:

15 Q910013 | Sistemas Operacionais, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Em um sistema operacional, a lista de posições de memória onde um processo pode ler e escrever é chamada de:

16 Q910018 | Sistemas Operacionais, Windows 10, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Sobre a virtualização no Microsoft Windows 10 utilizando Hyper-V, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Possibilita executar softwares que requeiram versões mais antigas do Windows ou sistemas operacionais não Windows, como o Linux.
( ) As máquinas virtuais podem ser exportadas e, em seguida, importadas em qualquer outro sistema Hyper-V.
( ) Não é necessário ter uma licença válida para qualquer sistema operacional usado nas máquinas virtuais.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

17 Q910020 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s):

18 Q910022 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao:

19 Q910023 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.

20 Q910026 | Sistemas Operacionais, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Sobre os tipos de computação em nuvem, quando o hardware, o software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem, diz-se que essa nuvem é do tipo:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.