Questões de Concurso Público IFC-SC 2023 para Técnico de Laboratório - Área: Informática
Foram encontradas 18 questões
Um endereço IP (IPv4) é constituído de uma quadra de números que variam entre 0 (zero) e 255, estes valores correspondem ao tamanho de um Byte. Esses IPs são divididos em 5 classes denominadas A, B, C, D e E. Cada classe corresponde a um intervalo mínimo e máximo que não muda. Sabendo que a classe A possui seu menor endereço sendo 1 . 0 . 0. 0, e seu maior endereço sendo 126 . 255 . 255 . 255, assinale a alternativa que corresponde ao menor e maior endereço para a classe B, respectivamente.
Assinale a alternativa que determina quantos hosts são possíveis para uma configuração, considerando para o cálculo uma sub-rede TCP/IPv4 com endereço fictício: 11.22.33.44 e máscara de sub-rede /25.
Em relação ao acesso remoto a computadores, analise as assertivas abaixo:
I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado chamado "Área de Trabalho Remota" (Remote Desktop).
II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados extras de segurança.
III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking Computing).
IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais Windows.
Quais estão corretas?
OSI (Open Systems Interconnection) é um modelo de referência de rede que divide o processo de comunicação de dados em camadas com funções específicas. Na prática, quando o usuário escreve e envia um e-mail, ele está utilizando diretamente a camada de ________ do modelo.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:
Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?
Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?
Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):
I. Uma VPN pode disfarçar a origem de um acesso.
II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.
III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.
IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.
Quais estão corretas?
Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?
Em relação ao Firewall, analise as assertivas abaixo:
I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.
II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.
III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.
IV. O firewall de aplicação possui as mesmas características de um antivírus.
V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.
Quais estão corretas?
Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?
Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE
Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:
Dos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em formato de colunas, sem mostrar os detalhes dos arquivos?
Para instalar novos programas no Linux, você pode utilizar um gerenciador de pacotes como, por exemplo, o RPM. Para qualquer distribuição que dê suporte ao RPM basta digitar: rpm . Para instalar uma biblioteca de ferramentas gráficas, digita-se: rpm -i gtk. Nesse exemplo, o parâmetro -i tem como funcionalidade:
Atualmente existem várias interfaces gráficas (GUI) para Linux. Por exemplo o Unity, LXDE, MATE, dentre outras. Em 1999, surgiram duas interfaces gráficas que se tornaram bastante populares desde então. São elas:
Os cabos utilizados para conexão de dispositivos em redes locais podem ser par trançado, coaxial ou fibra óptica, que podem operar com velocidades de 10 Mbps, 100Mbps, 1000 Mbps ou superiores. Das especificações a seguir, qual está relacionada ao cabo de fibra óptica monomodo da norma IEEE-802.3z, que pode alcançar distâncias acima de 2 quilômetros?
Sobre cabeamento estruturado, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Permite que novos dispositivos sejam adicionados e modificados sem a necessidade de reconfiguração da infraestrutura física garantindo flexibilidade à rede.
( ) Manutenção é bem mais demorada devido à falta de precisão na identificação dos cabos.
( ) Requer um alto nível de especialização técnica para instalação e manutenção adequadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: