Questões de Concurso Público UFJF 2023 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q2166345 Arquitetura de Computadores
As memórias são componentes que permitem o armazenamento de informação.
Sobre as memórias, analise as afirmativas a seguir.
I. Os dispositivos de memória primária são indispensáveis para o funcionamento do computador. II. Os dispositivos de memória secundária armazenam dados mesmo quando as máquinas estão desligadas. III. Os computadores podem funcionar sem a presença de dispositivos de memória secundária.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2166346 Sistemas Operacionais
O aplicativo Settings, presente no Windows 10, permite a configuração de diversos aspectos do sistema, exceto:
Alternativas
Q2166347 Sistemas Operacionais
Considere que foi requisitado a um técnico de TI que realizasse o backup dos arquivos pessoais dos usuários que acessam um computador Linux.
O técnico deverá fazer o backup da pasta 
Alternativas
Q2166348 Sistemas Operacionais
Em sistemas baseados em Linux, utiliza-se o modelo octal para definir a permissão de acesso a arquivos e diretórios.
Considere que foi requisitada a alteração da permissão do arquivo “programa.bin” para que apenas o dono pudesse ler, escrever e executar.
Assinale a alternativa que contém a combinação octal correta.
Alternativas
Q2166349 Sistemas Operacionais
Numere a COLUNA II de acordo com a COLUNA I, associando os comandos básicos presentes no shell às suas respectivas funcionalidades.
COLUNA I 1. du 2. head 3. more 4. man
COLUNA II (   ) Manual de utilização para os comandos do shell. (   ) Exibe o tamanho de arquivos e diretórios. (   ) Exibe as primeiras linhas de um arquivo. (   ) Permite a leitura de arquivos longos na tela.
Assinale a sequência correta.
Alternativas
Q2166350 Sistemas Operacionais
São soluções de segurança presentes no Windows 10, exceto: 
Alternativas
Q2166351 Sistemas Operacionais
No ambiente Linux, alguns comandos requerem o nível de administrador para serem executados.
Assinale o comando que permite a execução em nível de administrador. 
Alternativas
Q2166352 Segurança da Informação
Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:
Alternativas
Q2166353 Segurança da Informação
A respeito da assinatura digital, analise as afirmativas a seguir.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2166354 Segurança da Informação
Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II (   ) Realiza o sequestro de dados. (   ) São programas aparentemente legítimos. (   ) Envia mensagens eletrônicas massivamente sem consentimento. (   ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
Alternativas
Respostas
21: E
22: E
23: B
24: A
25: C
26: C
27: B
28: C
29: B
30: B