Questões de Concursos Públicos: Área Informática

Resolva online questões de Área Informática para Concursos Públicos com gabarito. Acesse milhares de provas com exercícios comentados e baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q889821 | Arquitetura de Computadores, Placa mãe, Área Informática, IFRN, FUNCERN, 2024

Um técnico de laboratório de informática está com dificuldades para identificar o problema de um desktop que liga, mas apenas emite um alerta sonoro. Para identificar o possível problema ele vai utilizar uma:

2 Q883975 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

Segundo a arquitetura de Von Neumann, os computadores possuem quatro componentes principais que são interconectados por barramentos. E todos esses itens constituem o hardware de um computador (seu conjunto de componentes físicos), os quais são agrupados em módulos específicos, constituindo a estrutura básica de um computador. Podemos encontrar esses componentes na alternativa:

3 Q889805 | Engenharia de Software, Software livre, Área Informática, IFRN, FUNCERN, 2024

É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao

4 Q883974 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

O uso de dispositivos de armazenamento é essencial para computadores e telefones celulares, as tecnologias de armazenamento evoluíram significativamente com o passar dos anos, como exemplos temos CD, DVDs, HD, SSD, Flash Cards e outros. No que diz respeito ao tipos de memórias, quais das alternativas a seguir possui somente memórias do tipo volátil?

6 Q883971 | Noções de Informática, Intranet e Extranet, Área Informática, IF TO, IF TO, 2024

No Instituto Federal do Tocantins (IFTO), os alunos e servidores utilizam tanto a Internet quanto a Intranet para suas atividades diárias.
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?

7 Q883969 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?

8 Q883970 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?

9 Q883972 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

Considerando a premissa de que o processador precisa buscar dados e instruções em uma memória externa, denominada memória principal, para processá-los e, considerando que a tecnologia desenvolvida para os processadores fez com que esses dispositivos sejam bem mais rápidos que a memória principal, surgiu a necessidade de diminuir esse atraso gerado pela transferência de dados entre a memória e o processador. Na busca de soluções para a limitação imposta pela comunicação entre processador e memória, foi desenvolvida uma técnica que consiste na inclusão de um dispositivo de memória entre a memória principal e o processador, a esse dispositivo damos o nome de:

10 Q883973 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, e possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo.Isso é feito de modo bastante eficiente através de qual comando listado a seguir?