Questões de Concurso Público UFT 2018 para Técnico de Tecnologia da Informação

Foram encontradas 40 questões

Q922143 Legislação Federal
Da legislação que trata do Plano de Carreira dos Cargos Técnico-Administrativos em Educação, no âmbito das Instituições Federais de Ensino, assinale a alternativa INCORRETA.
Alternativas
Q922144 Legislação Federal
Quanto ao afastamento de ocupante de cargo do Plano de Carreira dos Cargos Técnico-Administrativos em Educação, assinale a alternativa INCORRETA.
Alternativas
Q922780 Programação

Observe o seguinte trecho de código escrito na linguagem PHP.

Imagem associada para resolução da questão


O código acima foi executado por um interpretador PHP 7.1.7. Após a execução da linha 13 pelo interpretador, é CORRETO afirmar que:

Alternativas
Q922781 Algoritmos e Estrutura de Dados
As estruturas de dados pilha e fila são essenciais em muitos aspectos dos sistemas computacionais. Sobre estas duas estruturas de dados, analise as seguintes afirmativas.
I. A pilha é ocasionalmente chamada de FIFO (First-in, First-out – o primeiro a entrar é o primeiro a sair). II. A fila é uma lista LIFO (Last-in, First-out – o último a entrar é o primeiro a sair). III. O resultado de uma tentativa inválida de remover um elemento de uma fila vazia é chamado de underflow. IV. O resultado de uma tentativa inválida de desempilhar ou acessar um item de uma pilha vazia é chamado de undeflow.
Assinale a alternativa CORRETA.
Alternativas
Q922782 Sistemas Operacionais
Um usuário (com nome de usuário usuario1) de um computador executando o sistema operacional Linux, digitou um comando em um terminal produzindo a seguinte saída:
/home/usuario1
Assinale a alternativa CORRETA que indica qual comando foi digitado pelo usuário.
Alternativas
Q922783 Arquitetura de Computadores
A CPU de um computador é composta por várias partes distintas. Sobre as partes geralmente comuns encontradas nas CPUs, analise as seguintes afirmativas.
I. A CPU contém uma pequena memória de alta velocidade, composta por uma quantidade de registradores, usada para armazenar resultados temporários e para algum controle de informações. II. A ULA (Unidade de Lógica e Aritmética) efetua operações como adição e AND (E) booleano. III. Uma das funções da unidade de controle consiste em buscar instruções na memória principal e determinar seu tipo.
Assinale a alternativa CORRETA.
Alternativas
Q922784 Arquitetura de Computadores
Alguns processadores da família i3, i5, i7 e i9 da Intel (principalmente os da sétima e oitava gerações) possuem características tecnológicas interessantes. Sobre as características que podem estar presentes nestes processadores, assinale a alternativa INCORRETA.
Alternativas
Q922785 Sistemas Operacionais
Arquivo é um dos conceitos fundamentais em um sistema operacional. Para que o arquivo seja organizado de maneira a ser encontrado e gerenciado, o sistema operacional conta com um componente chamado sistema de arquivos. Sobre arquivos e sistemas de arquivo, analise as seguintes afirmativas.
I. Um descritor de arquivo geralmente consiste de um pequeno valor inteiro retornado pelo sistema operacional após uma chamada de sistema para abertura de arquivos (quando tudo ocorreu bem). II. Um diretório consiste de um conceito implementado pela maioria dos sistemas operacionais para PCs que consiste de um lugar para manter os arquivos. III. Nem todo arquivo dentro de uma hierarquia de diretório pode ser especificado fornecendo seu nome de caminho a partir do diretório-raiz.
Assinale a alternativa CORRETA.
Alternativas
Q922786 Programação
Analise o seguinte trecho de código escrito na linguagem PHP:
Imagem associada para resolução da questão

O código acima foi executado por um interpretador PHP 7.1.7. Após a execução da linha 5 pelo interpretador é CORRETO afirmar que:
Alternativas
Q922787 Arquitetura de Computadores
Sejam N1 = 731 e N2 = A4B dois números representados nas bases octal e hexadecimal, respectivamente. Assinale a alternativa CORRETA que indica os valores de N1 e N2 nas bases binária e decimal, respectivamente:
Alternativas
Q922788 Sistemas Operacionais
O Gerenciamento de Disco do Sistema Operacional Windows 7 64 Bits, com Service Pack 1 instalado, é um utilitário do sistema operacional que gerencia discos rígidos e os volumes ou as partições neles contidos. A figura a seguir mostra o aplicativo em execução.
Imagem associada para resolução da questão

É recurso fornecido pelo Gerenciador de Discos, EXCETO:
Alternativas
Q922789 Sistemas Operacionais
Embora seja possível realizar boot de um sistema Linux a partir de um pendrive, a maioria das instalações do Linux o realiza a partir do disco rígido do computador. Esse processo consiste em duas fases básicas:
1. Executar o carregador de boot a partir do dispositivo de boot; 2. Iniciar o kernel do Linux e iniciar os processos.
Assinale a alternativa que contém um gerenciador de boot para sistemas Linux:
Alternativas
Q922790 Redes de Computadores
Um arranjo simples para DNS (Domain Name System) seria ter um servidor de nomes contendo todos os mapeamentos. Nesse projeto centralizado, os clientes simplesmente dirigiriam todas as consultas a esse único servidor de nomes, que responderia diretamente aos clientes que estão fazendo as consultas. Embora a simplicidade desse arranjo seja atraente, ele não é adequado para a Internet atual com seu vasto e crescente número de hospedeiros. Dentre os problemas de um arranjo centralizado, estão:
I. existência de um único ponto de falha. II. elevado volume de tráfego centralizado no servidor. III. banco de nomes centralizado e distante dos clientes. IV. necessidade de atualização frequente da base de nomes.
Assinale a alternativa CORRETA.
Alternativas
Q922791 Redes de Computadores
Durante uma transmissão de dados, provavelmente a maneira mais simples de detectar erros seja com a utilização de um único bit de paridade. Suponha que uma determinada informação D a ser enviada tenha d bits de tamanho. Em um esquema de paridade par, o remetente simplesmente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos ‘d + 1’ bits (a informação original mais um bit de paridade) seja par. Em esquemas de paridade ímpar, o valor do bit de paridade é escolhido de modo que haja um número ímpar de ‘1’. Esse modelo no entanto não se mostra adequado à Internet atual.
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
Alternativas
Q922792 Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
Alternativas
Q922793 Segurança da Informação
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
Alternativas
Q922794 Arquitetura de Computadores
Trata-se de dispositivo de hardware responsável pela coordenação do funcionamento da memória de um microcomputador, realizando a tradução de endereços virtuais para endereços físicos de memória:
Alternativas
Q922795 Sistemas Operacionais
Sistemas operacionais Linux permitem logins simultâneos de diferentes usuários. Assinale a alternativa que contém o comando a ser utilizado para visualizar os usuários logados em um determinado instante.
Alternativas
Q922796 Arquitetura de Computadores
O sistema de arquivos NTFS (New Technology File System) foi desenvolvido pela Microsoft para suprir várias funcionalidades não disponíveis nos sistemas de arquivos FAT (File Allocation Table). Assinale a alternativa que contém um recurso presente no NTFS e que não existe correspondente no FAT16.
Alternativas
Q922797 Segurança da Informação
Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.
Alternativas
Respostas
21: B
22: D
23: A
24: B
25: D
26: D
27: C
28: A
29: B
30: B
31: D
32: B
33: D
34: C
35: A
36: B
37: C
38: C
39: A
40: D