Questões de Concurso Público IF-SC 2014 para Técnico de Laboratório - Informática

Foram encontradas 40 questões

Q455198 Redes de Computadores
Considerando o endereço do IP: 172.21.192.168/24, quais são os endereços de broadcast e de rede? Assinale a reposta CORRETA.
Alternativas
Q455201 Redes de Computadores
Uma das atividades importantes de um Técnico em Informática é a crimpagem de cabo de rede par trançado UTP.

Com relação a essa atribuição, assinale a alternativa INCORRETA:
Alternativas
Q455210 Sistemas Operacionais
O Linux é um sistema operacional de código aberto. A respeito do Linux, numere a coluna da direita, de acordo com a coluna da esquerda:

(1) minix
(2) fsck
(3) du
(4) dump
(5) badblocks

( ) Ferramenta utilizada na geração de cópias de segurança.
( ) Comando utilizado para mostrar o espaço ocupado por um diretório e todos os seus arquivos.
( ) É um tipo de sistema de arquivos.
( ) Comando utilizado para a verificação de blocos defeituosos no HD.
( ) Comando utilizado para a validação e correção de erros de um sistema de arquivos.

A ordem CORRETA de associação, de cima para baixo, é:
Alternativas
Q455211 Sistemas Operacionais
Veja as informações abaixo.

drwx------ 3 ifsc concurso2014 concurso
-r-x---r-x 1 ifsc concurso2014 resultado.txt
-rwx-r--r-- 1 usuario01 admin acesso

Assinale a alternativa CORRETA.
Alternativas
Q455212 Sistemas Operacionais
Com relação à administração de usuários em GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.

( ) O arquivo passwd, localizado no diretório /etc/user, representa a lista de usuários reconhecidos pelo sistema. Possui sete campos separados por dois-pontos (:).
( ) Por definição, o usuário root tem o UID igual a 1 (um) e GID igual a 0 (zero).
( ) O campo GECOS, presente no arquivo passwd, é normalmente utilizado para registrar informações pessoais.
( ) Os seguintes comandos são utilizados para manipulação de usuários: adduser, useradd, passwd, renuser, userdel e group.
( ) O arquivo shadow, localizado no diretório /etc/user, só é legível pelo superusuário e serve para manter senhas criptografadas protegidas contra o acesso não autorizado.

Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Q627005 Noções de Informática
Com relação aos processadores, assinale a alternativa CORRETA.
Alternativas
Q627006 Noções de Informática
Sobre dispositivos de armazenamento de dados, assinale a alternativa INCORRETA.
Alternativas
Q627007 Noções de Informática

Sobre o uso e funcionamento da Internet, avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas.


( ) Mozilla Firefox, Google Chrome, Internet Explorer e Opera são exemplos de navegadores de Internet.

( ) No menu Opções da Internet do navegador Microsoft Internet Explorer pode-se destacar as opções: conexões, geral e segurança.

( ) Upload caracteriza o recebimento de um arquivo da Internet para o computador.

( ) O processo de conversão do sinal analógico para digital é chamado de modulação.

( ) Download caracteriza o envio de um arquivo do computador para a Internet.


Assinale a alternativa que contém a sequência CORRETA, de cima para baixo. 

Alternativas
Q627008 Noções de Informática
O Modelo OSI é um modelo de referência para a interoperabilidade de sistemas, definido em sete camadas. A partir dessa definição, qual camada é responsável por regular o fluxo de informações entre a origem e o destino de forma confiável? Assinale a resposta CORRETA.
Alternativas
Q627009 Noções de Informática

Protocolo de Comunicação, no âmbito da computação, pode ser definido como um conjunto de regras e especificações que faz com que dois ou mais equipamentos (dispositivos) troquem dados entre si. O TCP/IP é um exemplo de protocolos de comunicação.


Acerca do TCP/IP, assinale a sentença INCORRETA.

Alternativas
Q627011 Noções de Informática

O IFSC recebeu a faixa de endereços IPs 192.168.1.0/24. Inicialmente foi realizada uma divisão igual dessa faixa em duas sub-redes, mas é necessário segmentar novamente a rede. Optou-se por utilizar a segunda sub-rede e dividi-la para que comportasse 30 hosts. Com isso, qual será o terceiro endereço válido, com a máscara de rede, da segunda sub-rede nesta nova segmentação?


Assinale a alternativa CORRETA.

Alternativas
Q627012 Noções de Informática
Os protocolos de rede POP3, TFTP e HTTP, por padrão, utilizam respectivamente as portas, assinale a alternativa CORRETA.
Alternativas
Q627014 Noções de Informática

Sobre os dispositivos e equipamentos de redes de computadores, numere corretamente a coluna da direita de acordo com a da esquerda.


(1) Está presente na camada 2 do modelo OSI.

(2) Equipamento que também incorpora algumas funções de roteamento.

(3) Encontra-se na camada 3 do modelo OSI e tem no endereçamento a sua principal função.

(4) Retransmite pacotes de dados em redes sem fio.


( ) router (roteador)

( ) switch L2 (comutador)

( ) switch L3 (comutador)

( ) access point (ponto de acesso)


A ordem CORRETA de associação, de cima para baixo, é:

Alternativas
Q627015 Noções de Informática

Um firewall é utilizado para diversos serviços, sendo que o mais comum é a utilização para a filtragem de pacotes e, de acordo com regras preestabelecidas, permitir ou negar que o pacote seja encaminhado por ele.


Sobre esses equipamentos, assinale a alternativa CORRETA. 

Alternativas
Q627016 Noções de Informática
Com relação à plataforma MS-Windows 7, assinale a alternativa INCORRETA.
Alternativas
Q627017 Noções de Informática
Um sistema de arquivos é a estrutura usada pelo computador para organizar dados em um disco rígido ou partição. Com relação aos sistemas de arquivos utilizados no sistema operacional Windows 7, assinale a alternativa INCORRETA.
Alternativas
Q627018 Noções de Informática

Com relação aos comandos que podem ser executados no terminal do GNU/Linux, avalie as afirmações a seguir e marque com V as verdadeiras e com F as falsas.


( ) O comando cd acessa e muda de diretório corrente.

( ) O comando ls, quando executado, lista o conteúdo de um diretório.

( ) O comando ps apresenta os processos que tiveram sua execução encerrada no sistema.

( ) O comando df apresenta o uso de espaço em disco do sistema.

( ) O comando cp é utilizado para copiar arquivos e diretórios.


Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.

Alternativas
Q627019 Noções de Informática

O seu objetivo é controlar todos os recursos do computador e fornecer a base sobre a qual os programas aplicativos podem ser escritos.


Assinale a alternativa CORRETA que engloba o conceito descrito nesse enunciado. 

Alternativas
Q627020 Noções de Informática

Um usuário aciona o suporte informando que não consegue acessar páginas web externas, como a de pesquisa do Google (www.google.com.br). As páginas internas, como a página principal do IFSC (www.ifsc.edu.br), estão funcionando corretamente. Outras pessoas no setor não informaram esse problema. Qual é o possível problema e qual comando utilizado no Windows para avaliar o problema?


Assinale a alternativa CORRETA.

Alternativas
Q627021 Noções de Informática

Em sistema operacionais Linux ao se criar um processo lhe é atribuída uma prioridade que será utilizada pelo escalonador do sistema para conferir ao processo um tempo maior de utilização de ciclos de processamento. Para atribuir a prioridade de um processo qual comando deve ser utilizado?


Assinale a alternativa CORRETA. 

Alternativas
Respostas
21: D
22: D
23: E
24: A
25: C
26: C
27: B
28: A
29: C
30: E
31: A
32: C
33: B
34: C
35: D
36: E
37: B
38: A
39: B
40: E