Questões de Concurso Público IF Sudeste - MG 2016 para Técnico de Tecnologia da Informação
Foram encontradas 50 questões
De acordo com os arts. 9, 10 e 11 da Lei n.º 8.429/1992, enumere a COLUNA II de acordo com a COLUNA I, relacionando os atos de improbidade administrativa com as respectivas condutas ilícitas:
COLUNA I
1. Atos de improbidade administrativa que importam enriquecimento ilícito.
2. Atos de improbidade administrativa que causam prejuízo ao erário.
3. Atos de improbidade administrativa que atentam contra os princípios da administração pública.
COLUNA I
( ) receber, para si ou para outrem, dinheiro, bem móvel ou imóvel, ou qualquer outra vantagem econômica, direta ou indireta, a título de comissão, percentagem, gratificação ou presente de quem tenha interesse, direto ou indireto, que possa ser atingido ou amparado por ação ou omissão decorrente das atribuições do agente público.
( ) deixar de prestar contas quando esteja obrigado a fazê-lo.
( ) permitir ou facilitar a aquisição, permuta ou locação de bem ou serviço por preço superior ao de mercado.
( ) ordenar ou permitir a realização de despesas não autorizadas em lei ou regulamento.
A sequência correta é
De acordo com a Lei Federal nº 11.892/2008, os Institutos Federais
I- são instituições de educação superior, básica e profissional, pluricurriculares e multicampi, especializados na oferta de educação profissional e tecnológica, nas diferentes modalidades de ensino, com base na conjugação de conhecimentos técnicos e tecnológicos com as suas práticas pedagógicas, nos termos desta Lei.
II- possuem natureza jurídica de empresa pública.
III- ministram educação em nível fundamental, médio e superior.
IV- têm como uma de suas finalidades e características a realização e o estímulo à pesquisa aplicada, à produção cultural, ao empreendedorismo, ao cooperativismo e ao desenvolvimento científico e tecnológico.
Estão corretas as afirmativas
Com base na biblioteca ITIL v.3, avalie as afirmativas a seguir:
I- A ITIL pode ser definida como um conjunto de práticas documentadas para auxiliar o gerenciamento de serviços de TI, sendo desenhada em 5 (cinco) elementos: estratégia de serviço, desenho do serviço, transição do serviço, operação do serviço e melhoria contínua do serviço.
II- A Estratégia de Serviço provê direcionamento de como projetar, desenvolver e implementar o gerenciamento de serviço, não apenas como capacidade organizacional, mas também como um ativo estratégico.
III- O processo de Gestão de Incidentes do ITIL v.3, pertencente à Transição do Serviço, tem como objetivo eliminar o impacto e as consequências das falhas sobre o negócio.
IV- A Melhoria Contínua de Serviço não pode ser entendida como uma fase separada, porque suas atividades devem ser executadas para todo ciclo de vida.
São corretas somente as afirmativas
A Instrução Normativa N°4, de 11 de setembro de 2014, estabelece alguns conceitos a serem aplicados à contratação de Soluções de Tecnologia da Informação. Dentre esses conceitos, devem ser bem definidos os papéis dos envolvidos.
Enumere a segunda coluna de acordo com a primeira, levando-se em consideração esses papéis:
COLUNA I
1- Preposto
2- Gestor do Contrato
3- Fiscal Técnico do Contrato
4- Fiscal Requisitante do Contrato
COLUNA I
( ) Servidor com atribuições gerenciais, designado para coordenar e comandar o processo de gestão e de fiscalização da execução contratual.
( ) Representante da contratada, responsável por acompanhar a execução do contrato e atuar como interlocutor principal junto à contratante.
( ) Servidor representante da Área de Tecnologia da Informação, indicado pela autoridade competente dessa área para fiscalizar tecnicamente o contrato.
( ) Servidor representante da Área Requisitante da Solução, indicado pela autoridade competente dessa área para fiscalizar o contrato do ponto de vista funcional da Solução de Tecnologia da Informação.
A sequência correta é
O modelo de referência OSI, que foi baseado em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas de redes, possui 7 (sete) diferentes camadas.
A Camada de Rede é a camada
Sobre o padrão de redes Ethernet, analise as afirmativas abaixo:
I- Nesse tipo de rede, existe o padrão de cabo 10Base2 que opera a 10 Mbps.
II- O padrão Fast Ethernet possui uma taxa de transferência de 1 Gbps e usa a codificação chamada 4D-PAM5.
III- Na arquitetura Ethernet, todas as placas de rede recebem um endereço físico, chamado MAC, gravado em uma ROM, dentro da placa de rede.
IV- O Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede. Dessa forma, essa arquitetura opera nas camadas de rede e transporte do modelo OSI.
São corretas somente as afirmativas
Segundo Tanenbaum (2011), existe um protocolo projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável. Ele foi projetado para se adaptar dinamicamente às propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer. Além disso, tem como objetivo prover facilidades como transferência básica de dados, controle de fluxo, multiplexação, precedência, controle de conexões e alguma segurança.
O texto acima descreve o protocolo
Sobre as ferramentas de testes de conectividade, analise as afirmativas abaixo:
I- O ping é um utilitário que usa o protocolo TCP-IP para testar a conectividade entre equipamentos.
II- Através das ferramentas ifconfig (Linux/Unix) e ipconfig (Windows), é possível visualizar as informações dos parâmetros TCP/IP das interfaces de rede de um computador.
III- O nslookup é uma ferramenta, para ambiente Windows, utilizada para obter informações sobre registros de DNS de um determinado segmento de rede.
IV- Através de programas de traçamento de rotas, como o traceroute para ambiente UNIX ou o tracert para ambiente Windows, é possível traçar uma rota desde o seu computador até sites hospedados em outros continentes.
São corretas somente as afirmativas
O sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente (Nakamura, 2001).
Dentre os sistemas de detecção e de prevenção de intrusão, o sistema que trabalha, capturando pacotes da rede e realizando a análise de acordo com padrões ou assinaturas conhecidos, além de ser capaz de detectar intrusões com base em registros e em eventos do sistema, é o
Em um ambiente Linux, um diretório contém os seguintes arquivos:
manual.txt
paisagem.jpg
documento.odt
arquivo.txt
fotografia.png
Os arquivos que serão apresentados, após a execução do comando
ls [apd]*m* nesse diretório, são:
Alguns comandos em Linux podem ser combinados e executados em uma única linha de comando, como o comando a seguir:
$ find /home/usuario/ -name ‘*.txt’ -mtime 2 -exec rm -vf {} \;
O comando procura e
Atualmente uma grande quantidade de servidores WEB estão instalados em ambientes Unix/Linux. A respeito dos servidores Web, avalie as afirmativas a seguir e marque (V) para verdadeiro ou (F) para falso.
( ) Um servidor Web nada mais é que um sistema configurado para responder solicitações TCP-IP.
( ) O servidor Apache possui, essencialmente, três principais arquivos de configuração, o httpd.conf, o srm.conf e o access.conf.
( ) O servidor Web Apache apresenta como principal vantagem, em relação aos demais servidores Web, sua imunidade a vírus, worms e cavalos de Troia.
( ) Um URL é um ponteiro para um objeto ou serviço na internet, que descreve como acessar este objeto através de cinco componentes: protocolo ou aplicativo, nome do host, porta TCP-IP, diretório e nome do arquivo.
A sequência correta é