Questões de Concurso Público CEFET-MG 2021 para Técnico de Tecnologia da Informação Infraestrutura de TIC

Foram encontradas 50 questões

Q1840771 Raciocínio Lógico
Ana Maria deseja comprar um notebook, que atenda a suas necessidades de estudo e trabalho. Sabe-se que o processador e os periféricos influenciam o desempenho geral do equipamento. Se Ana Maria comprar um notebook com o processador Core i7-10510U, considerado um dos melhores do mercado, conclui-se que: 
Alternativas
Q1840772 Raciocínio Lógico
Cinco mulheres, identificadas como M1, M2, M3, M4 e M5, estão em um laboratório de análises clínicas aguardando a vez para realizar dois tipos de exames para identificar a presença ativa do vírus da Covid-19. Sabe-se que duas dessas mulheres, cada uma na sua vez, irão fazer o exame de Antígeno, e as outras três, também cada uma na sua vez, irão fazer o exame de RT-PCR. Sabe-se também que M3 e M4 irão fazer o mesmo tipo de exame, M2 e M4 irão fazer exames de tipos diferentes, e M2 e M5 irão fazer exames de tipos diferentes. Com base nestas informações, é correto afirmar que:
Alternativas
Q1840774 Raciocínio Lógico
Maria, Fernanda e João são três amigos. Cada um deles tem um dos carros a seguir: Nissan Kicks, Jeep e Hilux. Um dos carros é branco, o outro, azul, e o outro, cinza. O carro de Maria é o branco; o carro de João é a Hilux; o carro de Fernanda não é azul e não é o Nissan Kicks. As cores do Nissan Kicks, do Jeep e da Hilux são, respectivamente: 
Alternativas
Q1842638 Legislação Federal
O direito ao acesso à informação foi normatizado por legislação específica a fim de garantir que os entes públicos trabalhem de forma continuada para alcançar integralmente os interesses da sociedade e a transparência ativa. Os procedimentos previstos pela lei devem ser executados em conformidade com os princípios básicos da administração pública e com as seguintes diretrizes, EXCETO:
Alternativas
Q1844466 Redes de Computadores
Sobre o DNS (Domain Name System), o tipo de registro que mapeia um nome para um endereço IPv4 de um host é: 
Alternativas
Q1844467 Redes de Computadores
A internet tem dois protocolos de transporte importantes: UDP e TCP.
Fonte: TANENBAUM; WETHERALL. Redes de computadores. 5. ed. Pearson.
Sobre esses protocolos, analise as afirmativas a seguir.
I. O UDP é um protocolo não orientado a conexões. II. O TCP fornece um fluxo de bytes bidirecional, com controle de congestionamento. III. O TCP é mais indicado em aplicações de tempo real que podem tolerar alguma perda de dados. IV. O UDP é utilizado na maioria das aplicações da internet, garantindo uma entrega confiável e em sequência.
Estão corretas apenas as afirmativas:
Alternativas
Q1844468 Redes de Computadores
Considerando o endereço IP 172.16.20.22 e a máscara de sub-rede 255.255.255.240, a alternativa que apresenta o intervalo válido para os hosts é: 
Alternativas
Q1844469 Redes de Computadores
São exemplos de protocolos ou serviços da camada de aplicação: 
Alternativas
Q1844470 Programação

Dado o seguinte script:


Imagem associada para resolução da questão


Após sua execução, a saída impressa no terminal é: 

Alternativas
Q1844471 Programação
Em relação à linguagem de programação Python, é INCORRETO afirmar que: 
Alternativas
Q1844472 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.  
Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.
• PUA e PRA são as chaves pública e privada de Alice, respectivamente; • PUB e PRB são as chaves pública e privada de Bob, respectivamente; • as chaves privadas dos usuários permanecem protegidas e secretas; • uso do algoritmo RSA para encriptação / decriptação.

Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por


I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem; II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem; III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem; IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.
Estão corretas apenas as afirmativas:

Alternativas
Q1844473 Engenharia de Software
A partir do acesso ao terminal de um servidor Debian GNU/Linux com o Docker Engine e Docker Compose devidamente instalados, considere:
• O usuário logado no terminal é o root • A saída do comando pwd é: /home/user/projeto • A saída do comando docker image ls é:
Imagem associada para resolução da questão

• A saída do comando ls -lha é:
Imagem associada para resolução da questão

• O conteúdo do arquivo Dockerfile é:
Imagem associada para resolução da questão

• O conteúdo do arquivo docker-compose.yml é
Imagem associada para resolução da questão

Para se colocar em execução, em segundo plano, um contêiner baseado na imagem especificada pelo arquivo Dockerfile, publicando a porta 8080 do host para a porta 80 do contêiner, é/são suficiente(s) o(s) comando(s):
Alternativas
Q1844474 Arquitetura de Software
Sobre o modelo de rede cliente-servidor, é correto afirmar que
Alternativas
Q1844475 Redes de Computadores
A respeito dos diversos protocolos, topologias e dispositivos de rede, é correto afirmar que
Alternativas
Q1844476 Sistemas Operacionais
Sobre os sistemas de arquivos e de armazenamento de dados do Debian GNU/Linux 10, é correto afirmar que 
Alternativas
Q1844477 Sistemas Operacionais
Um arquivo de configuração de rede no Debian GNU/Linux 10 é:
Alternativas
Q1844478 Sistemas Operacionais

Considere a operação do Debian GNU/Linux 10 em linha de comando.

A opção que contém a associação entre o comando e a sua função é

Alternativas
Q1844479 Sistemas Operacionais
Um administrador de sistemas digita os seguintes comandos no terminal do Debian GNU/Linux 10:
Imagem associada para resolução da questão

Após a execução do comando, como resultado, foram impressas na tela as seguintes linhas: 
Imagem associada para resolução da questão

Sobre o resultado do comando, é correto afirmar que
Alternativas
Q1844480 Redes de Computadores
Os endereços IP da faixa 192.168.255.0 - 192.168.255.255 são 
Alternativas
Respostas
21: C
22: E
23: B
24: D
25: C
26: A
27: A
28: E
29: D
30: E
31: C
32: A
33: E
34: A
35: D
36: A
37: D
38: D
39: C
40: D