Simulado Técnico de Nível Médio - Informática | CONCURSO
Simulado Técnico de Nível Médio - Informática
Se você irá prestar algum concurso para o cargo de Técnico de Nível Médio - Informática não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Técnico de Nível Médio - Informática
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Técnico de Nível Médio - Informática foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Técnico de Nível Médio - Informática
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Técnico de Nível Médio - Informática
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Técnico de Nível Médio - Informática
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Técnico de Nível Médio - Informática, que também são grátis. Clique Aqui!
Vejam todos os simulados Técnico de Nível Médio - Informática
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #253076
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
De acordo com o CERT.br: “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.”. Qual dos exemplos abaixo pode ser atribuído a uma situação que envolve phishing?
- a) Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados).
- b) Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
- c) Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país, geralmente a Rússia, (...) para que ela possa vir até o seu país, necessita ajuda financeira para as despesas de viagem.
- d) Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento.
- #253077
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Quais são as três características básicas da segurança da informação?
- a) Integridade, Legalidade, Auditoria.
- b) Autenticidade, Disponibilidade, Auditoria.
- c) Autenticidade, Legalidade, Confidencialidade.
- d) Confidencialidade, Integridade, Disponibilidade.
- #253078
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Em uma rede TCP/IP algumas informações são necessárias para o correto funcionamento dos hosts (computadores) da rede, tais como: endereço IP e máscara de rede, gateway, servidor DNS e domínio. Qual é o protocolo de rede cuja função é atribuir informações TCP/IP para as máquinas clientes?
- a) SMTP.
- b) DHCP.
- c) FTP.
- d) SSH.
- #253079
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Antônio é Analista de TI do Instituto Federal do Circuito do Café – IFCC e está inserido em um projeto de desenvolvimento de um sistema para controle de pagamento de bolsas aos discentes da instituição. A principal preocupação que envolve o projeto é garantir que o pagamento seja feito para a pessoa certa e que um mesmo discente não receba mais de uma bolsa. Antônio sabe que uma estrutura de software deve ser desenvolvida a fim de cruzar informações entre os diversos setores da instituição que fazem o pagamento de bolsas e a fim de garantir que não ocorram fraudes, como o pagamento em duplicidade por exemplo.
Qual dos focos da Governança de TI deve ser observado por Antônio para reduzir a vulnerabilidade dessa estrutura de TI que será desenvolvida?
- a) Entrega de Valor.
- b) Alinhamento Estratégico.
- c) Gerenciamento de Riscos.
- d) Gerenciamento de Recursos.
- #253080
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
O valor agregado compara estimativas originais de projeto com o progresso real para mostrar se os custos incorridos estão dentro, abaixo ou acima do orçamento. A análise do valor agregado, em suas várias formas, é o método mais comumente utilizado na medição do desempenho. Inclui medições de escopo, custo (ou recursos) e cronograma para auxiliar a equipe de gerência do projeto na avaliação do desempenho do projeto. COSTA, Rodrigo. Gerenciamento de Projetos de TI. Rio de Janeiro: RNP/ESR, 2011.
Disponível em:<;. Acesso em: 4 abr. 2016.
O Instituto Federal do Alto Sapucaí – IFAS tem um projeto de implantação de rede sem fio no campus cujo investimento foi estimado em R$ 100.000,00 (cem mil reais) e o prazo para execução estimado em seis meses. Já se passaram três meses desde o início da execução desse projeto e já foram gastos R$ 50.000,00 (cinquenta mil reais), mas atualmente apenas um terço do campus está atendido com a rede sem fio. Qual é o valor agregado desse projeto do IFAS?
- a) 33.000,00 (trinta e três mil reais).
- b) 17.000,00 (dezessete mil reais).
- c) 50.000,00 (cinquenta mil reais).
- d) 100.000,00 (cem mil reais).