Questões de Concursos Assistente Técnico em Tecnologia da Informação de Defensoria

Resolva questões de Assistente Técnico em Tecnologia da Informação de Defensoria comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q562945 | Informática, Protocolo, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q552451 | Informática, Protocolos de Transferencia de Arquivo, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Um dos meios de transmissão de dados de maior desempenho atualmente é a Fibra Óptica. Dentre os modos de transmissão na Fibra existe o Monomodo que se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q558598 | Informática, Windows, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela Configurações do Windows deve-se pressionar simultaneamente as teclas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q553992 | Informática, Protocolos de Comunicação, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q558856 | Informática, Software, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Common Internet File System - CIFS utiliza um conjunto de serviços agregados para prover meios de compartilhar arquivos, diretórios e impressora em uma rede de computadores. A resolução de nomes no CIFS é realizado pelo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q557082 | Informática, Software, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

A abrangência e o tipo de rede de transmissão de dados especificam a tecnologia de comunicação empregada. Nesse contexto, está corretamente relacionada a abrangência da rede com a tecnologia empregada em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q561949 | Informática, Software, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um sistema operacional de computador, três processos estão na seguinte situação

- o processo P1 tem a posse do recurso R1.

- o processo P2 tem a posse do recurso R2.

- o processo P3 tem a posse do recurso R3.

O processo P1 solicita o recurso R2, o processo P2 solicita o recurso R3, e o processo P3 solicita o recurso R1.

Sobre essa situação, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q648482 | Informática, Programação, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um formulário criado com Android há um elemento de tela EditText chamado editNome. No método onCreate da classe MainActivity, para encontrar esse elemento de tela e conectá-lo no objeto de programação edtNome do tipo EditText, utilizase a instrução:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q559661 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um sistema operacional típico, os estados de um processo são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q555831 | Informática, Criptografia e Assinatura Digital, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q646711 | Informática, Linguagens, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os Padrões Web em Governo Eletrônico, sugerem que o código das páginas web seja organizado nas camadas de conteúdo, apresentação e comportamento. A recomendação é que a camada de comportamento seja construída utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q555065 | Informática, Software, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O administrador de um servidor com sistema operacional CentOS deseja compartilhar um diretório por meio do protocolo NFS. Para configurar esse compartilhamento, o administrador deve editar o arquivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q550971 | Informática, Software, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um computador com um sistema operacional típico nem sempre é possível manter na memória todos os processos por falta de espaço. Uma solução comumente adotada nessas situações é a utilização de uma área no disco para a colocação de processos que estejam momentaneamente bloqueados. Esse mecanismo é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q555068 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Um sistema operacional moderno prevê uma maneira de um processo dividir a si mesmo em outras tarefas, as quais podem ser executadas concorrentemente. Essas novas tarefas são denominadas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q649797 | Informática, Relacionamentos, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Ao participar de uma reunião sobre Bancos de Dados Relacionais, um Técnico Programador afirmou, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q556614 | Informática, Segurança da Informação, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q561490 | Informática, Outros, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Dentre os vários níveis RAID, foi escolhido o RAID 10 para ser implantado no sistema servidor de uma micro empresa devido à característica de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q649043 | Informática, Programação, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Um Técnico Programador está criando a página de abertura de um site seguindo as diretrizes dos Padrões Web em Governo Eletrônico. De acordo com estas diretrizes, devem-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q552789 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os computadores utilizam diversos tipos de memória, cada uma com características próprias, que permitem o armazenamento dos dados que eles manipulam. Considerando que um computador possua os seguintes tipos de memória: Memória Cache, Memória Principal e Disco Rígido, elas poderiam ser classificadas de diversas formas, como o custo por bit. A classificação da memória, indo do menor custo para a de maior custo por bit é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q557671 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação de Defensoria, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Nos computadores podem ser encontrados diversos tipos de unidades de armazenamento de dados, que podem ser classificadas em função de suas características. São unidades classificadas como terciárias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.