Processando...

Simulado Técnico de Nível Médio - Informática | CONCURSO

Simulado Técnico de Nível Médio - Informática

Simulado Técnico de Nível Médio - Informática

Se você irá prestar algum concurso para o cargo de Técnico de Nível Médio - Informática não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Técnico de Nível Médio - Informática

 

São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Técnico de Nível Médio - Informática foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Técnico de Nível Médio - Informática
  • Matéria: Diversas
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Técnico de Nível Médio - Informática

  1. Todos Simulados Técnico de Nível Médio - Informática
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Diversas e saiam na frente em seus estudos.

 

Questões Técnico de Nível Médio - Informática

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Técnico de Nível Médio - Informática, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Técnico de Nível Médio - Informática

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#253076
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

De acordo com o CERT.br: “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.”. Qual dos exemplos abaixo pode ser atribuído a uma situação que envolve phishing?

  • a) Acesso indevido: caso esteja mal configurado ou possua vulnerabilidades o programa de distribuição de arquivos pode permitir o acesso indevido a diretórios e arquivos (além dos compartilhados).
  • b) Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
  • c) Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país, geralmente a Rússia, (...) para que ela possa vir até o seu país, necessita ajuda financeira para as despesas de viagem.
  • d) Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de e-mail está passando por manutenção e que é necessário o recadastramento.
#253077
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Quais são as três características básicas da segurança da informação?

  • a) Integridade, Legalidade, Auditoria.
  • b) Autenticidade, Disponibilidade, Auditoria.
  • c) Autenticidade, Legalidade, Confidencialidade.
  • d) Confidencialidade, Integridade, Disponibilidade.
#253078
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Em uma rede TCP/IP algumas informações são necessárias para o correto funcionamento dos hosts (computadores) da rede, tais como: endereço IP e máscara de rede, gateway, servidor DNS e domínio. Qual é o protocolo de rede cuja função é atribuir informações TCP/IP para as máquinas clientes?

  • a) SMTP.
  • b) DHCP.
  • c) FTP.
  • d) SSH.
#253079
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Antônio é Analista de TI do Instituto Federal do Circuito do Café – IFCC e está inserido em um projeto de desenvolvimento de um sistema para controle de pagamento de bolsas aos discentes da instituição. A principal preocupação que envolve o projeto é garantir que o pagamento seja feito para a pessoa certa e que um mesmo discente não receba mais de uma bolsa. Antônio sabe que uma estrutura de software deve ser desenvolvida a fim de cruzar informações entre os diversos setores da instituição que fazem o pagamento de bolsas e a fim de garantir que não ocorram fraudes, como o pagamento em duplicidade por exemplo.
Qual dos focos da Governança de TI deve ser observado por Antônio para reduzir a vulnerabilidade dessa estrutura de TI que será desenvolvida?

  • a) Entrega de Valor.
  • b) Alinhamento Estratégico.
  • c) Gerenciamento de Riscos.
  • d) Gerenciamento de Recursos.
#253080
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

O valor agregado compara estimativas originais de projeto com o progresso real para mostrar se os custos incorridos estão dentro, abaixo ou acima do orçamento. A análise do valor agregado, em suas várias formas, é o método mais comumente utilizado na medição do desempenho. Inclui medições de escopo, custo (ou recursos) e cronograma para auxiliar a equipe de gerência do projeto na avaliação do desempenho do projeto. COSTA, Rodrigo. Gerenciamento de Projetos de TI. Rio de Janeiro: RNP/ESR, 2011.
Disponível em:<;. Acesso em: 4 abr. 2016.
O Instituto Federal do Alto Sapucaí – IFAS tem um projeto de implantação de rede sem fio no campus cujo investimento foi estimado em R$ 100.000,00 (cem mil reais) e o prazo para execução estimado em seis meses. Já se passaram três meses desde o início da execução desse projeto e já foram gastos R$ 50.000,00 (cinquenta mil reais), mas atualmente apenas um terço do campus está atendido com a rede sem fio. Qual é o valor agregado desse projeto do IFAS?

  • a) 33.000,00 (trinta e três mil reais).
  • b) 17.000,00 (dezessete mil reais).
  • c) 50.000,00 (cinquenta mil reais).
  • d) 100.000,00 (cem mil reais).