Questões de Concurso Público IFC-SC 2023 para Técnico de Laboratório - Área: Informática

Foram encontradas 18 questões

Q2639724 Arquitetura de Software

Um endereço IP (IPv4) é constituído de uma quadra de números que variam entre 0 (zero) e 255, estes valores correspondem ao tamanho de um Byte. Esses IPs são divididos em 5 classes denominadas A, B, C, D e E. Cada classe corresponde a um intervalo mínimo e máximo que não muda. Sabendo que a classe A possui seu menor endereço sendo 1 . 0 . 0. 0, e seu maior endereço sendo 126 . 255 . 255 . 255, assinale a alternativa que corresponde ao menor e maior endereço para a classe B, respectivamente.

Alternativas
Q2639726 Arquitetura de Software

Assinale a alternativa que determina quantos hosts são possíveis para uma configuração, considerando para o cálculo uma sub-rede TCP/IPv4 com endereço fictício: 11.22.33.44 e máscara de sub-rede /25.

Alternativas
Q2639731 Arquitetura de Software

Em relação ao acesso remoto a computadores, analise as assertivas abaixo:


I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado chamado "Área de Trabalho Remota" (Remote Desktop).

II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados extras de segurança.

III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking Computing).

IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais Windows.


Quais estão corretas?

Alternativas
Q2639735 Arquitetura de Software

OSI (Open Systems Interconnection) é um modelo de referência de rede que divide o processo de comunicação de dados em camadas com funções específicas. Na prática, quando o usuário escreve e envia um e-mail, ele está utilizando diretamente a camada de ________ do modelo.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q2639746 Arquitetura de Software

Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:

Alternativas
Q2639748 Arquitetura de Software

Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:

Alternativas
Q2639750 Arquitetura de Software

Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?

Alternativas
Q2639752 Arquitetura de Software

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Alternativas
Q2639754 Arquitetura de Software

Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):


I. Uma VPN pode disfarçar a origem de um acesso.

II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.

III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.

IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.


Quais estão corretas?

Alternativas
Q2639756 Arquitetura de Software

Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?

Alternativas
Q2639758 Arquitetura de Software

Em relação ao Firewall, analise as assertivas abaixo:


I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.

II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.

III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.

IV. O firewall de aplicação possui as mesmas características de um antivírus.

V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.


Quais estão corretas?

Alternativas
Q2639759 Arquitetura de Software

Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?

Alternativas
Q2639760 Arquitetura de Software

Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:


ORIGEM=/path/to/origem DESTINO=/path/to/destino ARQUIVO_DE_CONTROLE=rsync_backup.control
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE


Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:

Alternativas
Q2639763 Arquitetura de Software

Dos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em formato de colunas, sem mostrar os detalhes dos arquivos?

Alternativas
Q2639764 Arquitetura de Software

Para instalar novos programas no Linux, você pode utilizar um gerenciador de pacotes como, por exemplo, o RPM. Para qualquer distribuição que dê suporte ao RPM basta digitar: rpm . Para instalar uma biblioteca de ferramentas gráficas, digita-se: rpm -i gtk. Nesse exemplo, o parâmetro -i tem como funcionalidade:

Alternativas
Q2639765 Arquitetura de Software

Atualmente existem várias interfaces gráficas (GUI) para Linux. Por exemplo o Unity, LXDE, MATE, dentre outras. Em 1999, surgiram duas interfaces gráficas que se tornaram bastante populares desde então. São elas:

Alternativas
Q2639769 Arquitetura de Software

Os cabos utilizados para conexão de dispositivos em redes locais podem ser par trançado, coaxial ou fibra óptica, que podem operar com velocidades de 10 Mbps, 100Mbps, 1000 Mbps ou superiores. Das especificações a seguir, qual está relacionada ao cabo de fibra óptica monomodo da norma IEEE-802.3z, que pode alcançar distâncias acima de 2 quilômetros?

Alternativas
Q2639771 Arquitetura de Software

Sobre cabeamento estruturado, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.


( ) Permite que novos dispositivos sejam adicionados e modificados sem a necessidade de reconfiguração da infraestrutura física garantindo flexibilidade à rede.

( ) Manutenção é bem mais demorada devido à falta de precisão na identificação dos cabos.

( ) Requer um alto nível de especialização técnica para instalação e manutenção adequadas.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Respostas
1: C
2: B
3: B
4: A
5: D
6: C
7: D
8: A
9: C
10: D
11: D
12: A
13: B
14: A
15: B
16: C
17: E
18: D