Questões de Concurso Público IFC-SC 2023 para Técnico de Laboratório - Área: Informática
Foram encontradas 60 questões
Um endereço IP (IPv4) é constituído de uma quadra de números que variam entre 0 (zero) e 255, estes valores correspondem ao tamanho de um Byte. Esses IPs são divididos em 5 classes denominadas A, B, C, D e E. Cada classe corresponde a um intervalo mínimo e máximo que não muda. Sabendo que a classe A possui seu menor endereço sendo 1 . 0 . 0. 0, e seu maior endereço sendo 126 . 255 . 255 . 255, assinale a alternativa que corresponde ao menor e maior endereço para a classe B, respectivamente.
Assinale a alternativa que determina quantos hosts são possíveis para uma configuração, considerando para o cálculo uma sub-rede TCP/IPv4 com endereço fictício: 11.22.33.44 e máscara de sub-rede /25.
A imagem a seguir é parte da barra de ferramentas do Microsoft Word 365. O objeto identificado pelo número “4” tem por objetivo:
Em relação ao acesso remoto a computadores, analise as assertivas abaixo:
I. A partir do Windows XP Professional, o sistema possui um software de controle remoto integrado chamado "Área de Trabalho Remota" (Remote Desktop).
II. O acesso remoto “Área de Trabalho Remota” do Windows é uma maneira segura de acessar um computador de forma remota para fornecer suporte técnico a distância sem precisar de cuidados extras de segurança.
III. Existem aplicações nativas Linux para acesso remoto como o VNC (Virtual Networking Computing).
IV. TeamViewer é uma aplicação que permite acesso remoto somente em sistemas operacionais Windows.
Quais estão corretas?
A tabela abaixo foi desenvolvida no Microsoft Excel 365. Os valores representam 10 sorteios da megasena:
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
|
1 |
coluna 1 |
coluna 2 |
coluna 3 |
coluna 4 |
coluna 5 |
coluna 6 |
||||
2 |
12 |
17 |
43 |
44 |
48 |
60 |
||||
3 |
6 |
26 |
32 |
35 |
37 |
49 |
número a ser contado: |
33 |
||
4 |
3 |
7 |
15 |
22 |
24 |
50 |
||||
5 |
9 |
18 |
33 |
38 |
41 |
51 |
||||
6 |
8 |
18 |
26 |
27 |
47 |
50 |
||||
7 |
6 |
7 |
25 |
28 |
31 |
52 |
||||
8 |
16 |
22 |
29 |
35 |
38 |
49 |
||||
9 |
10 |
11 |
19 |
33 |
58 |
60 |
||||
10 |
11 |
23 |
45 |
53 |
57 |
59 |
||||
11 |
9 |
13 |
25 |
39 |
46 |
54 |
Para saber quantas vezes determinado número se repete nesses sorteios, analisando todas as colunas, o número a ser contado nas colunas A, B, C, D, E e F é digitado na coluna J, linha 3, conforme a tabela. Qual a fórmula deve ser utilizada para saber quantas vezes determinado número repete?
OSI (Open Systems Interconnection) é um modelo de referência de rede que divide o processo de comunicação de dados em camadas com funções específicas. Na prática, quando o usuário escreve e envia um e-mail, ele está utilizando diretamente a camada de ________ do modelo.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Analise as assertivas abaixo e assinale a alternativa que indica, respectivamente, a quais dispositivos elas estão relacionadas.
Uma rede é composta por vários componentes. Entre esses componentes, os dispositivos que conectam diretamente um computador a rede, permitindo a transmissão e recepção de dados através de um meio físico como cabos ou fibras óticas, são denominados:
No Hardware dos computadores modernos, existem conexões entre seus componentes internos, que são responsáveis, por exemplo, por enviar e receber os bits entre o teclado e a memória principal. Essas conexões entre os componentes de hardware são denominadas:
Para imprimir apenas as páginas 1, 5, 6, 7, 12 e 14 de um documento com 20 páginas, é necessário informar as páginas desejadas em configurações. A forma adequada para preencher o intervalo de páginas desejado, utilizando o Word do pacote office 365, é:
Um funcionário que está impossibilitado de estar fisicamente na empresa necessita acessar relatórios e planilhas restritos apenas aos funcionários autorizados. Nessa situação específica, o funcionário certamente acessará esses dados através de uma:
Para acessar uma página na internet pode-se digitar o endereço desejado através de uma URL, por exemplo: “https://www.youtube.com/”. Seja um endereço na internet, ou uma rede corporativa, a URL (Uniform Resource Locator) segue uma estrutura. No endereço anterior, a parte “youtube.com” corresponde ao:
Um bit (binary digit) é representado eletronicamente por uma mudança na tensão elétrica de um circuito de um computador. O conjunto de 8 bits reunidos formam um Byte. O Byte é a forma de representar o “tamanho” dos arquivos em um computador. Quando dizemos que um arquivo possui 1 Terabyte, significa dizer que este arquivo tem 1024:
Em relação ao Domínio do ambiente Windows e Linux, analise os Sistemas Operacionais abaixo:
I. Debian.
II. FreeBSD.
III. Ubuntu.
IV. Fedora.
V. MacOS.
Quais NÃO possuem kernel com base Linux?
Existem diferentes maneiras de verificar a conexão entre duas estações ligadas a uma rede IP. O ping é uma ferramenta de diagnóstico que testa a conectividade entre duas estações. Outras duas ferramentas que fazem um trabalho semelhante são:
A seguinte definição: “Consiste em um sistema centralizado que fornece serviços de armazenamento de arquivos, ou de correio eletrônico, ou mesmo de impressão”, refere-se a:
Em 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para a substituição do IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores na Internet. Nesse contexto, o número de bits de endereçamento do IPv4 e do IPv6 é, respectivamente:
Sobre redes sem fio, é correto afirmar que:
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utiliza criptografia simétrica, é amplamente utilizado e considerado um dos algoritmos mais seguros disponíveis?
Sobre antivírus, é correto afirmar que: