Questões de Concurso Público UFCG 2025 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q3187415 Não definido
No contexto das arquiteturas de barramento de dados, o PCIe (Peripheral Component Interconnect Express) é uma interface de alta velocidade que utiliza vias bidirecionais para a transferência de dados. No PCIe 3.0, a técnica comum usada para superar o problema de uma longa cadeia e bits de um valor é a:
Alternativas
Q3187416 Não definido
Em uma rede de computadores, diferentes protocolos utilizam portas específicas para estabelecer conexões e transmitir dados. Considerando o uso desses protocolos, qual das alternativas abaixo corresponde CORRETAMENTE ao protocolo e sua porta de uso?
Alternativas
Q3187417 Não definido
Um servidor docente deseja visualizar no terminal de comando do Windows 10 as informações sobre um certificado digital armazenado em um Token modelo StarSign Crypto Starsign CUT/S. O comando que ele deve utilizar no terminal é:
Alternativas
Q3187418 Não definido
Observe as proposições a seguir sobre o Grupo Doméstico no Windows 10:

I - O Grupo Doméstico permitia compartilhar arquivos e impressoras entre computadores em uma rede doméstica, protegendo o acesso com uma senha.
II - O Grupo Doméstico foi removido na versão 1803 do Windows 10, mas ainda é possível compartilhar arquivos e impressoras usando outros recursos do sistema.
III - Após a atualização para o Windows 10 (versão 1803), o Grupo Doméstico não será exibido no Explorador de Arquivos.
IV - O Grupo Doméstico é a única forma de compartilhar impressoras e arquivos no Windows 10.

Estão CORRETAS as proposições:
Alternativas
Q3187419 Não definido
Considerando o conceito e funcionamento de redes locais virtuais (VLANs) em switches de rede, assinale a alternativa CORRETA:
Alternativas
Q3187420 Não definido
A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.

I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.

Sobre as informações apresentadas, estão CORRETOS os itens:
Alternativas
Q3187421 Não definido
O Ubuntu é uma das distribuições de sistema operacional Linux popular. Considerando as características do Linux Ubuntu 24.04, assinale a alternativa CORRETA sobre o comando visudo:
Alternativas
Q3187422 Não definido
No contexto dos sistemas operacionais, o gerenciamento de recursos inclui a multiplexação, que pode ocorrer de duas maneiras diferentes. Assim sendo, a alternativa que descreve CORRETAMENTE a multiplexação no tempo é:
Alternativas
Q3187423 Não definido
No Windows 10, para configurar o Acesso Atribuído, você deve criar e aplicar um arquivo XML de configuração aos seus dispositivos. O arquivo de configuração deve estar em conformidade com um esquema, conforme definido em XSD (Definição de Esquema XML de Acesso Atribuído). Você pode, por exemplo, especificar o acesso do usuário à pasta Downloads, unidades removíveis ou aplicar nenhuma restrição. Sobre configurar um arquivo de configuração do Acesso Atribuído, assinale a alternativa CORRETA:
Alternativas
Q3187424 Não definido
O Service Value System – SVS (Sistema de Valor do Serviço) é um conceito novo, não apresentado na penúltima versão da ITIL (V3). Tudo o que a ITIL 4 faz, desde as práticas de gestão até a governança, é parte do SVS. Sobre esse tema, os principais componentes da SVS são: 
Alternativas
Q3187425 Não definido
Observe as proposições a seguir sobre VBS (Segurança Baseada em Virtualização) no Windows 10:

I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).

Estão CORRETAS as proposições:
Alternativas
Q3187426 Não definido
De acordo com o disposto na Lei nº 14.133/2021, em relação ao recebimento do objeto do contrato, assinale a alternativa CORRETA:
Alternativas
Q3187427 Não definido
Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI:
Alternativas
Q3187428 Não definido
É um sistema de arquivos globalmente distribuído e replicado o qual tem o objetivo de criar um sistema operacional open source para ser utilizado em ambientes de grid. Além disso, ele é compatível com o padrão POSIX, e possui sistema de tratamento de falhas, não requer hardware especial ou módulos de kernel, utiliza o BabuDB como banco de dados para armazenar os metadados do sistema de arquivos e pode ser montado em Linux, Windows e OS X.
Alternativas
Q3187429 Não definido
A solução no IPv4 para lidar com diferentes tamanhos de MTU foi fragmentar os datagramas nos roteadores e remontá-los apenas no destino final. Para permitir a remontagem do datagrama são utilizados três campos do cabeçalho IP:
Alternativas
Q3187430 Não definido
Com base na Segurança das Funções de Hash e MACs, podemos afirmar que os ataques sobre as funções de Hash e MACs são classificados em quais categorias principais?
Alternativas
Q3187431 Não definido
As redes wireless utilizam diversos padrões e protocolos, como 802.11 a/b/g/n/ac, 802.1x, EAP, WEP, WPA, WPA2 e WPA3. Com base nesses padrões e protocolos, assinale a alternativa CORRETA:
Alternativas
Q3187432 Não definido
Considerando o funcionamento dos computadores e a importância da fonte de alimentação para o fornecimento de energia elétrica aos componentes, analise as afirmativas a seguir.

I - Sua função principal é transformar a tensão alternada em tensão contínua para fornecer a energia necessária para os equipamentos dentro do gabinete (drive de CD-ROM, HD, drive de disquete etc.)
II - A principal característica de uma fonte ATX é o seu desligamento via software, ou seja, por meio do comando Desligar do Windows, por exemplo. Outra forma de desligar a fonte ATX é pressionando o seu botão Power durante alguns segundos.
III - Uma das características da fonte AT é possuir um único conecto para a placa-mãe de 20 ou 24 contatos.

É CORRETO concluir o que se afirma em:
Alternativas
Q3187433 Não definido
Em um computador que executa o Windows 7 Service Pack 1, se você mapear uma unidade para um compartilhamento de rede, a unidade mapeada poderá ser desconectada após um intervalo regular de inatividade e o Windows Explorer poderá exibir um X vermelho no ícone da unidade mapeada. Considerando essa situação, analise as alternativas a seguir.

I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.

É CORRETO o que se afirma em:
Alternativas
Q3187434 Não definido
O Netsh é um utilitário de linha de comando presente no Windows 10 que permite aos administradores de sistema exibir ou modificar as configurações de rede de um computador. Em relação a esse utilitário, qual comando deve ser executado no Prompt de Comando do Windows 10 com privilégios de administrador para instalar o protocolo IPv4?
Alternativas
Respostas
21: D
22: E
23: C
24: B
25: A
26: E
27: E
28: D
29: A
30: C
31: C
32: B
33: E
34: C
35: A
36: B
37: D
38: E
39: D
40: B