Questões de Concurso Público Câmara de Natal - RN 2023 para Técnico Legislativo (TLNM) - Técnico em Redes de Computadores

Foram encontradas 40 questões

Q2201613 Arquitetura de Computadores
A maioria dos computadores monoprocessados atuais segue uma arquitetura básica definida nos anos 40. A principal característica desse modelo é a ideia de “programa armazenado”, ou seja, o programa a ser executado reside na memória junto com os dados. Na arquitetura de computadores, os principais elementos que compõem o computador estão interligados para transferir dados, endereços e sinais de controle, por um ou mais 
Alternativas
Q2201614 Arquitetura de Computadores
Este componente de computador é responsável por continuamente ler instruções e dados da memória ou dos periféricos, processá-los e enviar os resultados de volta à memória ou a outros periféricos. Em sua forma mais simples, é constituído de uma unidade lógica e aritmética (ULA), que realiza os cálculos e as operações lógicas, um conjunto de registradores para armazenar dados de trabalho e alguns registradores para funções especiais (contador de programa, ponteiro de pilha, flags de status etc.). Essa descrição refere-se
Alternativas
Q2201615 Sistemas Operacionais
Há um serviço disponível nos Windows Server (2022, 2019, 2016, 2012 R2 e 2012), que armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários. Ele usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório. Esse serviço denomina-se 
Alternativas
Q2201616 Redes de Computadores

Considere o excerto abaixo.


     “Redes locais Ethernet (padrão IEEE 802.3 e extensões) são compostas de equipamentos que se comunicam, denominados estações (STA na padrão IEEE 802.3), de equipamentos que os interligam (hubs e switches), e do meio de transmissão. Essa tecnologia interliga as estações, de forma todas estações em uma mesma rede local consigam se comunicar diretamente”.


Disponível em: <https://moodle.ifsc.edu.br/mod/book/view.php?id=312208&chapterid=52709> Acesso em 07 abr. 2023.


Nesse contexto, o protocolo capaz de fazer com que estações possam detectar colisão rapidamente e interromper a transmissão de forma abrupta (em vez de completá-la), sendo esta uma estratégia que economiza tempo e largura de banda, denomina-se 

Alternativas
Q2201617 Banco de Dados
Baseando-se no código PHP, é possível verificar que uma consulta foi realizada para um banco de dados relacional chamado MySQL. Atualmente, o MySQL é uma marca registrada da Oracle, e os mesmos desenvolvedores do MySQL desenvolveram um outro gerenciador de banco de dados (DBMS) para se manter independente de uma grande empresa e continuar com apoio da comunidade. O nome desse DBMS é 
Alternativas
Q2201618 Banco de Dados
A linha 9, em destaque, refere-se a uma consulta SQL baseado em um id. Levando-se em consideração que esse id é um CPF com apenas números, é correto afirmar que o tipo de dado que deveria está exposto no código, para esse id, é
Alternativas
Q2201619 Sistemas Operacionais
Na computação em nuvem existe um conceito que dá ao usuário mecanismos de virtualização, no qual este usuário possui controle sobre as máquinas virtuais, armazenamento, serviços instalados e alguns controles de rede. Marque a alternativa que remete a esse conceito.
Alternativas
Q2201620 Sistemas Operacionais
É uma modalidade de serviços de nuvem onde os aplicativos de interesse para uma grande quantidade de usuários passam a ser hospedados na nuvem como uma alternativa ao processamento local, em sua maioria acessados por meio de navegadores Web. Esse conceito é o de
Alternativas
Q2201621 Segurança da Informação
Alice deseja enviar uma mensagem por e-mail a Bruno sem que César possa vê-la, pois César administra o servidor de e-mail da empresa. Para isso, Alice utiliza o GPG (GNU pgp, versão livre da ferramenta pgp). O sistema PGP baseia-se no conceito de chave pública e privada. Dessa forma, a chave pública de Alice é distribuída para Bruno ou outras pessoas que ela deseja trocar dados ou mensagens, enquanto a chave privada fica guardada na máquina dela e não pode ser distribuída. O conceito relatado refere-se ao da criptografia 
Alternativas
Q2201622 Sistemas Operacionais
Levando-se em consideração distribuições de sistemas operacionais Linux, o conceito FHS (File Hierarchy Standard) é um padrão para que softwares e usuários possam prever a localização de arquivos e diretórios instalados. Sendo assim, o diretório sugerido para conter arquivos de configuração do sistema, os quais são usados para controlar a operação de um programa,é o 
Alternativas
Q2201623 Redes de Computadores
O Wi-Fi é uma tecnologia de redes sem fio que vem evoluindo com o passar do tempo. A chamada Wi-Fi 4, versão do IEEE 802.11n, teve a introdução de uma tecnologia capaz de quadruplicar a taxa máxima de transferência, quando comparado com o Wi-Fi 3 (IEEE 802.11g). Essa tecnologia para redes sem fio que usa múltiplos transmissores e receptores para transferir mais dados ao mesmo tempo denomina-se
Alternativas
Q2201624 Redes de Computadores
Na rotina de um técnico em informática, é comum saber se, em uma determinada estação de trabalho, há ou não conexão com a internet. Quando existe a conexão física, uma das formas de verificar está relacionada ao sistema de resolução de nomes.O protocolo e o comando usado nativamente no prompt de comando do Windows 10 para verificar a correta resolução de nomes são, respectivamente,
Alternativas
Q2201625 Redes de Computadores
Em redes internas, é comum que a atribuição de endereços IP seja feita por meio do procotolo DHCP, utilizando um servidor configurado com esse serviço. Uma das características positivas de ter um servidor DHCP configurado na rede é
Alternativas
Q2201626 Segurança da Informação
O backup é uma cópia dos dados em um determinado meio em um local seguro. Recomenda-se que fique em local diferente da origem dos dados e com conexão de rede restrita. Geralmente, os backups são classificados em três tipos. O backup feito após o backup completo, que apresenta maior rapidez na recuperação, porém gera uma grande quantidade de informações, o que ocupa muito espaço na unidade de armazenamento, denomina-se 
Alternativas
Q2201627 Governança de TI
O ITIL v4 propõe o Sistema de Valor de Serviço (SVS). Esse sistema é classificado como um conjunto de componentes e atividades de uma organização, o que possibilita a criação de valor. Os componentes do SVS do ITIL v4 são:
Alternativas
Q2201628 Redes de Computadores
Para configurar uma rede específica para o escritório de um vereador, uma sub-rede que permite a conexão de dois computadores de mesa, dois smartphones, uma impressora e um roteador sem fio é:
Alternativas
Q2201629 Redes de Computadores
Para uma correta configuração de um firewall de rede, é preciso compreender as portas e os protocolos que os serviços utilizam, a fim de não bloquear serviços legítimos. Sabendo disso, as portas padrão que permitem o tráfego em texto claro e criptografado via TLS/SSL do protocolo IMAP são
Alternativas
Q2201630 Redes de Computadores
A categoria de cabeamento par trançado não blindado (UTP) que opera na frequência de 500 Mhz até 10 Gbps e a uma distância máxima de 100 m é a
Alternativas
Q2201631 Segurança da Informação
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim, denomina-se
Alternativas
Q2201632 Noções de Informática
No Microsoft Word do Office 365, é possível traduzir pedaços do texto ou todo o documento para outro idioma. Esse recurso fica disponível na faixa de opções do Word na guia 
Alternativas
Respostas
21: A
22: B
23: B
24: D
25: B
26: C
27: D
28: B
29: C
30: A
31: A
32: D
33: A
34: C
35: D
36: A
37: B
38: C
39: B
40: A