Questões de Concurso Público IF-TO 2024 para Técnico de Laboratório - Área Informática

Foram encontradas 50 questões

Q3060731 Noções de Informática
Em um concurso público para professores, as pontuações das questões são multiplicadas por pesos de acordo com as regras do edital. Utilizando-se o LibreOffice Calc para cálculo e exibição das notas dos candidatos, temos a imagem a seguir.

Imagem associada para resolução da questão

Com base no exposto, é correto afirmar que, para o cálculo das NOTA PESO de MARIA e FELIPE, utilizando-se a seleção e, em seguida, arrastando-se a seleção com o mouse para baixo na disciplina de MATEMÁTICA, a fórmula a ser aplicada em C2 para o peso permanecer o mesmo deve ser a contida em qual das alternativas?
Alternativas
Q3060732 Noções de Informática
Pedro está expandindo sua empresa de distribuição de produtos eletrônicos, onde possui uma rede de acesso restrito; no entanto, é necessário que seus entregadores, quando em trabalho externo, tenham acesso aos sistemas de faturamento e estoque. Para isso, Pedro deve implantar uma rede do tipo:
Alternativas
Q3060733 Noções de Informática
Computadores possuem uma série de programas que são responsáveis por seu funcionamento básico e avançado, dentre eles, temos os Sistemas Operacionais, Softwares Básicos e Softwares Aplicativos. Atualmente existem computadores para várias finalidades, desde usos meramente pessoais até os que controlam vários sistemas industriais. Nesse contexto, a alternativa em que encontramos somente sistemas operacionais é:
Alternativas
Q3060734 Noções de Informática
A segurança de informações cada dia ganha mais destaque no cenário mundial. São vários os mecanismos utilizados para garantir que sistemas não sejam invadidos e tenham quebra de sigilo de dados e informações dos mais diversos níveis de relevância. Dentro desse contexto, a alternativa que contém o nome dado à estrutura de segurança que monitora o tráfego de rede de entrada e saída e determina o acesso ou o bloqueio de tráfegos específicos com base em um conjunto definido de regras de segurança é:
Alternativas
Q3060735 Noções de Informática
A internet está a todo tempo presente em nossas ações do dia a dia, seja para enviar uma mensagem para um parente por meio de um celular ou para acessar o resultado de um exame médico sem sair de casa. Entre muitas coisas, em meio a uma imensa infraestrutura e várias tecnologias, um aspecto é imprescindível para manter tudo isso em funcionamento: os protocolos de internet. A alternativa que contém, respectivamente, protocolo de e-mail, transferência de arquivos e sistemas de nome de domínio é:
Alternativas
Q3069838 Sistemas Operacionais
Em relação a instalação de sistemas operacionais (Windows e Linux) é correto afirmar que: 
Alternativas
Q3069839 Sistemas Operacionais
Em relação a comandos executados a partir do shell do Windows e Linux, quais comandos seriam equivalentes em relação ao resultado da sua execução, sendo esses comandos “nativos”, ou seja, são automaticamente instalados quando se instala o sistema operacional?
Alternativas
Q3069840 Sistemas Operacionais
Em relação a instalação de pacotes, via comando de console do Linux, quais das opções a seguir estão CORRETAS em um cenário onde é preciso fazer duas instalações de pacotes, pacote A e pacote B e que o pacote B só pode ser instalado se o pacote A for instalado com sucesso?
Alternativas
Q3069841 Sistemas Operacionais
Para executar vários comandos (como por exemplo rm dados.txt, ls, pwd) via terminal Linux a partir do momento que o usuário pressionar a tecla podemos fazer a seguinte operação. Para esse cenário o arquivo dados.txt pode existir ou não, mesmo no cenário do arquivo não existindo os três comandos devem ser executados.
Alternativas
Q3069842 Redes de Computadores
Em relação à sub-redes IPv4, quais das máscaras listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de forma correta entre os computadores dessa subrede?
Alternativas
Q3069843 Noções de Informática
Em relação à planilha de cálculo, em um cenário onde o arquivo possui duas planilhas denominadas Plan1 e Plan2. Em A1 (Plan1) e A1 (Plan2) tem valores inteiros. Qual a fórmula a ser inserida em A3 da Plan2 para somar o valor de A1(Plan1) + A2 (Plan2)?
Alternativas
Q3069844 Sistemas Operacionais
Em um cenário de execução de comandos via console do Linux, ao digitar puramente o comando com seus possíveis argumentos só será executado se o endereço da pasta onde estiver localizado o comando estiver dentro da variável de ambiente PATH, ou se for um comando interno do shell como o cd. Partindo dessa informação, como adicionar mais uma pasta a ser pesquisada pelo shell denominada /meusProgramas à variável PATH, sem apagar ou sobrescrever o conteúdo dessa variável, sendo que os programas existentes nessa pasta (/meusProgramas) possam ser executados não importando qual a localização (pwd) do usuário no sistema?
Alternativas
Q3069845 Redes de Computadores
Em um laboratório de informática do IFTO (Instituto Federal do Tocantins) está ocorrendo a manutenção e configuração de computadores em uma rede local. Durante esse processo, um dos técnicos responsáveis explica a importância de certos protocolos para a comunicação entre os dispositivos da rede.
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
Alternativas
Q3069846 Redes de Computadores
O diretor de determinado campus do IFTO (Instituto Federal do Tocantins) gostaria de entender o motivo de algumas escolhas para a configuração da rede sem fio local e solicitou que determinado técnico de laboratório explicasse.
No contexto das redes sem fio, o protocolo IEEE 802.11b opera em que frequência?
Alternativas
Q3069847 Segurança da Informação
Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware.
Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética? 
Alternativas
Q3069848 Redes de Computadores
Um determinado técnico foi chamado para auxiliar na construção do documento de Estudo Técnico Preliminar. Durante esse processo, surgiu uma questão sobre a escolha do uso de switches em redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub? 
Alternativas
Q3069849 Redes de Computadores
Em uma reunião com a gestão de um campus, determinado técnico expôs os motivos para escolher determinado tipo de cabeamento para um laboratório.
De acordo com os padrões estabelecidos pelas normas da EIA/TIA-568-B, os cabos de par trançado, também conhecidos como cabos UTP, de categoria 5, podem ter uma velocidade máxima suportada para 100 metros de: 
Alternativas
Q3069850 Segurança da Informação
Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
Alternativas
Q3069851 Segurança da Informação
Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web? 
Alternativas
Q3069852 Segurança da Informação
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Alternativas
Respostas
21: A
22: D
23: E
24: C
25: C
26: D
27: C
28: D
29: B
30: A
31: D
32: A
33: D
34: E
35: C
36: E
37: B
38: C
39: D
40: E