Questões de Concurso Público CEFET-MG 2022 para Técnico Laboratório - Área Informática

Foram encontradas 50 questões

Q1912467 Raciocínio Lógico
Considere a tirinha a seguir.

Imagem associada para resolução da questão
Disponível em http://clubes.obmep.org.br/blog/2021/07/a-filosofia-do-garfield/. Acesso em 20 fev. 2022.

Sobre a implicação lógica apresentada na tirinha, é correto afirmar que: 
Alternativas
Q1912468 Raciocínio Lógico
Os amigos João, Carlos, Maria, Laura e Miguel têm diferentes idades. Sabe-se que:

I- Maria é mais nova que Miguel.
II- João e Miguel são mais novos que Carlos.
III- Laura é mais velha que Carlos.
IV- João é mais velho que Miguel.

Com base nessas informações, em ordem decrescente de idades, esses amigos podem ser corretamente ordenados da seguinte maneira:
Alternativas
Q1912469 Raciocínio Lógico
Dentre as proposições apresentadas nas alternativas, a única cuja recíproca é, necessariamente, verdadeira é:
Alternativas
Q1912470 Raciocínio Lógico
Se é verdade que

• Todos os adolescentes são rebeldes.
       • Toda pessoa rebelde é imatura.        


Então, a partir dessas informações, conclui-se corretamente que: 
Alternativas
Q1912471 Raciocínio Lógico
Considere a proposição a seguir:
Se a viagem for cancelada, então Sílvia e Amanda não vão se encontrar.
Dentre as opções a seguir, a única logicamente equivalente à proposição apresentada é:
Alternativas
Q1912472 Raciocínio Lógico
Dentre as alternativas a seguir, aquela que apresenta a negação correta da proposição “Carla é alta e magra mas não gosta de verduras” é:
Alternativas
Q1912473 Raciocínio Lógico
Considere verdadeira a estrutura a seguir:

Cláudia é paulista se, e somente se, Ricardo for pernambucano.

Assim, conclui-se corretamente que
Alternativas
Q1912474 Raciocínio Lógico
Considere verdadeira a proposição I e falsa a proposição II:

I- As tarifas de energia elétrica aumentarão e o consumo dessa energia por residência diminuirá.
II- Novas hidrelétricas serão construídas ou as contas não serão pagas com atraso.

A partir dessas informações, conclui-se corretamente que a proposição verdadeira é:
Alternativas
Q1912475 Raciocínio Lógico
Considere a argumentação dada a seguir:
Premissa I: Elefantes são maiores que formigas.
Premissa II: Formigas são insetos.
Conclusão: Elefantes são maiores que insetos.

Assim, é correto afirmar que essa argumentação
Alternativas
Q1912476 Raciocínio Lógico
Antônia, Joana e Lúcia são amigas que moram em cidades distintas: Brasília, Belo Horizonte e São Paulo. Cada uma delas frequenta apenas um dos seguintes cursos: Engenharia, Direito e Arquitetura. Não há duas delas que moram na mesma cidade nem que frequentam o mesmo curso. Além disso, sabe-se que:

I- Antônia não mora em Belo Horizonte.
II- Joana não mora em São Paulo.
III- A amiga que mora em Belo Horizonte não cursa Direito.
IV- A amiga que mora em São Paulo cursa Arquitetura.
V- Joana não cursa Engenharia.

Com base nessas informações, é correto afirmar que Lúcia mora em __________ e cursa ___________.

Os termos que preenchem, correta e respectivamente, as lacunas são: 
Alternativas
Q1927623 Redes de Computadores
Segundo Kurose (2021), o protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede e é utilizado por muitas instituições para criar redes virtuais privadas (VPNs). A figura a seguir ilustra uma rede privada virtual (VPN).
Imagem associada para resolução da questão Fonte: Kurose (2021)

Sobre IPsec e VPNs, é correto afirmar que
Alternativas
Q1927624 Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO
Alternativas
Q1927625 Sistemas Operacionais
O IIS (Internet Information System), na sua versão 7 ou superior, possui um utilitário que facilita a administração por meio de comandos intuitivos, sem a necessidade de ferramentas com interface gráfica. Esse utilitário pode criar, por exemplo, um backup dos arquivos de configuração do IIS.

O nome desse utilitário é:
Alternativas
Q1927626 Segurança da Informação
O gráfico a seguir contém o percentual dos incidentes reportados ao CERT.br em 2020.

Imagem associada para resolução da questão
Legenda
worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
• DoS (Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
• invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
• fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Essa categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
• outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Obs.: Não se deve confundir scan com scam. Scams (com “m”) são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques desse tipo são enquadrados na categoria fraude.
Fonte: Disponível em: . Acesso em 15 mar. 2022.


Considerando os incidentes representados no gráfico, analise as contramedidas a seguir.
I- O uso de ferramentas de monitoramento de rede, firewalls e sistemas de detecção de invasão são medidas de prevenção contra os três maiores incidentes de 2020.
II- Os incidentes do tipo fraude são causados tipicamente por um engenheiro social e podem ser mitigados com treinamentos de conscientização.
III- Ataques Web podem ser evitados se os desenvolvedores seguirem as diretrizes de padrões abertos como os do projeto Open Web Application Security Project (OWASP).


Está(ão) correta(s) apenas

Alternativas
Q1927627 Arquitetura de Computadores
Relacione os tipos de arquiteturas da taxonomia de Flynn aos exemplos de sistemas computacionais.

Imagem associada para resolução da questão

A sequência correta é

Alternativas
Q1927628 Sistemas Operacionais
São estruturas de projetos de sistemas operacionais, EXCETO:
Alternativas
Q1927629 Redes de Computadores
Sobre RAID (Redundant Array of Independent Disks), é INCORRETO afirmar que
Alternativas
Q1927630 Sistemas Operacionais
Relacione, quanto à sua funcionalidade, os comandos dos pacotes net-tools (Coluna A) com os do pacote iproute2 (Coluna B) dos sistemas operacionais Linux. 

COLUNA A                                COLUNA B 1. ifconfig                                   ( ) ip address 2. arp                                         ( ) ip link 3. netstat                                   ( ) ip neighbor 4. route                                      ( ) ip route 

A opção que contém a sequência correta é
Alternativas
Q1927631 Redes de Computadores
Um servidor DHCP (Dynamic Host Configuration Protocol) permite distribuir as seguintes informações para seus clientes, EXCETO:
Alternativas
Q1927632 Redes de Computadores
São registros de recursos de Sistema de Nomes de Domínio (Domain Name System – DNS), EXCETO:
Alternativas
Respostas
21: B
22: C
23: C
24: E
25: C
26: D
27: A
28: E
29: E
30: D
31: E
32: B
33: D
34: E
35: D
36: B
37: A
38: A
39: B
40: C