Questões de Concurso Público IF Farroupilha - RS 2019 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q1281409 Ética na Administração Pública

Para os efeitos do Decreto nº 1.171/1994, é vedado ao servidor público exercer atividade _________________ ou ligar o seu nome a empreendimentos de cunho duvidoso.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q1281410 Direito Administrativo
De acordo com a Lei nº 8.429/1992, quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito, visando a indisponibilidade dos bens do indiciado, representar ao:
Alternativas
Q1281411 Legislação Federal

A Lei nº 11.892/2008 determina que os institutos federais têm por finalidade e características realizar e estimular a ______________________, a produção cultural, o empreendedorismo, o cooperativismo e o desenvolvimento científico e tecnológico.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q1281412 Legislação Federal
A Lei nº 11.892/2008 determina que os Institutos Federais terão órgão executivo, que será composto por:
Alternativas
Q1281413 Legislação Federal
De acordo com a Lei nº 9.394/1996, os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema de ensino, terão a incumbência de elaborar e executar sua proposta
Alternativas
Q1287439 Banco de Dados
Que cláusula em SQL é utilizada para especificar a tabela de onde se vai selecionar os registros?
Alternativas
Q1287440 Banco de Dados
O SQL possui operadores relacionais, que são usados para realizar comparações entre valores, em estruturas de controle. Qual alternativa corresponde a um operador relacional chamado de “diferente”?
Alternativas
Q1287441 Redes de Computadores
A Topologia ________ refere-se à maneira como os sinais agem sobre os meios de rede ou à maneira como os dados são transmitidos através da rede, a partir de um dispositivo para o outro, sem ter em conta a interligação física dos dispositivos.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1287442 Redes de Computadores
Padronização, Interconectividade e Roteamento são alguns benefícios do protocolo:
Alternativas
Q1287443 Banco de Dados
Assinale a alternativa que NÃO corresponde a Modelo de Sistema Gerenciadores de Banco de Dados (SGBD).
Alternativas
Q1287444 Segurança da Informação
O Secure Shell (SSH) é um protocolo de rede criptográfico, para operação de serviços de rede, de forma segura, sobre uma rede insegura. O melhor exemplo de aplicação conhecido é para login remoto de usuários a sistemas de computadores. O SSH utiliza:
Alternativas
Q1287445 Redes de Computadores
São algumas das características fundamentais do protocolo TCP:
Alternativas
Q1287446 Redes de Computadores
O ______ é um protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas entre nós contendo texto.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1287447 Programação
O VisuAlg tem três tipos de constante, são elas:
Alternativas
Q1287448 Redes de Computadores
O comando Ping (Packet Internet Network Grouper) serve para:
Alternativas
Q1287449 Redes de Computadores
Um _________, no âmbito do protocolo de comunicação HTTP usado na Internet, é um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador envia o arquivo de volta para o servidor para notificar atividades prévias do usuário. Foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação, aumentando a eficiência da busca.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1287450 Segurança da Informação
O Keylogger é um software nocivo que tem como principal finalidade:
Alternativas
Q1287451 Segurança da Informação
É propriedade de uma Assinatura Digital, além de Autenticidade e Integridade:
Alternativas
Q1287452 Sistemas Operacionais
O comando “cd”, no sistema operacional Linux, serve para:
Alternativas
Q1287453 Sistemas Operacionais
O comando “pwd”, no sistema operacional Linux, serve para:
Alternativas
Respostas
21: B
22: C
23: E
24: C
25: C
26: A
27: E
28: C
29: D
30: B
31: A
32: E
33: B
34: A
35: D
36: C
37: E
38: B
39: A
40: C