Questões de Concurso Público IF-TO 2024 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q3060731 Noções de Informática
Em um concurso público para professores, as pontuações das questões são multiplicadas por pesos de acordo com as regras do edital. Utilizando-se o LibreOffice Calc para cálculo e exibição das notas dos candidatos, temos a imagem a seguir.

Imagem associada para resolução da questão

Com base no exposto, é correto afirmar que, para o cálculo das NOTA PESO de MARIA e FELIPE, utilizando-se a seleção e, em seguida, arrastando-se a seleção com o mouse para baixo na disciplina de MATEMÁTICA, a fórmula a ser aplicada em C2 para o peso permanecer o mesmo deve ser a contida em qual das alternativas?
Alternativas
Q3060732 Noções de Informática
Pedro está expandindo sua empresa de distribuição de produtos eletrônicos, onde possui uma rede de acesso restrito; no entanto, é necessário que seus entregadores, quando em trabalho externo, tenham acesso aos sistemas de faturamento e estoque. Para isso, Pedro deve implantar uma rede do tipo:
Alternativas
Q3060733 Noções de Informática
Computadores possuem uma série de programas que são responsáveis por seu funcionamento básico e avançado, dentre eles, temos os Sistemas Operacionais, Softwares Básicos e Softwares Aplicativos. Atualmente existem computadores para várias finalidades, desde usos meramente pessoais até os que controlam vários sistemas industriais. Nesse contexto, a alternativa em que encontramos somente sistemas operacionais é:
Alternativas
Q3060734 Noções de Informática
A segurança de informações cada dia ganha mais destaque no cenário mundial. São vários os mecanismos utilizados para garantir que sistemas não sejam invadidos e tenham quebra de sigilo de dados e informações dos mais diversos níveis de relevância. Dentro desse contexto, a alternativa que contém o nome dado à estrutura de segurança que monitora o tráfego de rede de entrada e saída e determina o acesso ou o bloqueio de tráfegos específicos com base em um conjunto definido de regras de segurança é:
Alternativas
Q3060735 Noções de Informática
A internet está a todo tempo presente em nossas ações do dia a dia, seja para enviar uma mensagem para um parente por meio de um celular ou para acessar o resultado de um exame médico sem sair de casa. Entre muitas coisas, em meio a uma imensa infraestrutura e várias tecnologias, um aspecto é imprescindível para manter tudo isso em funcionamento: os protocolos de internet. A alternativa que contém, respectivamente, protocolo de e-mail, transferência de arquivos e sistemas de nome de domínio é:
Alternativas
Q3070810 Segurança da Informação
Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.
Alternativas
Q3070811 Segurança da Informação
Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como:
Alternativas
Q3070812 Redes de Computadores
O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?
Alternativas
Q3070813 Sistemas Operacionais
O servidor Apache é amplamente utilizado em servidores web para a hospedagem de sites. Assinale a alternativa CORRETA que descreve a principal função de um servidor web Apache.
Alternativas
Q3070814 Redes de Computadores
Quando um servidor web recebe credenciais válidas em uma requisição HTTP, mas essas credenciais não têm permissão para acessar um recurso específico, qual código de status é retornado para indicar esse erro?
Alternativas
Q3070815 Segurança da Informação
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
Alternativas
Q3070816 Segurança da Informação
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
Alternativas
Q3070817 Redes de Computadores
Qual das alternativas abaixo descreve corretamente os componentes e conceitos do protocolo SNMP (Simple Network Management Protocol)?
Alternativas
Q3070818 Direito Digital
Qual das alternativas abaixo descreve corretamente um princípio ou conceito da Lei Geral de Proteção de Dados (LGPD) no Brasil?
Alternativas
Q3070819 Redes de Computadores
Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como: 
Alternativas
Q3070820 Redes de Computadores
Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente: 
Alternativas
Q3070821 Redes de Computadores
Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de: 
Alternativas
Q3070822 Redes de Computadores
O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
Alternativas
Q3070823 Redes de Computadores
Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso.

I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.
II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.
III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.
IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.

Assinale a alternativa CORRETA:
Alternativas
Q3070824 Redes de Computadores
Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO, foi implementada uma subdivisão de rede. A rede, que anteriormente possuía máscara /24 (255.255.255.0), agora possui apenas 30 IPs utilizáveis e permite até 8 sub-redes. A máscara de rede que atende a esses critérios é:
Alternativas
Respostas
21: A
22: D
23: E
24: C
25: C
26: C
27: C
28: C
29: B
30: A
31: B
32: D
33: C
34: A
35: C
36: B
37: C
38: D
39: B
40: C