Questões de Concurso Público UFRR 2019 para Técnico de Tecnologia da Informação
Foram encontradas 70 questões
Quanto mais um programador dominar uma linguagem de programação, melhor ele conseguirá se expressar no mundo da programação e mais recursos ele terá para escrever soluções para problemas computacionais via código.
(trecho retirado de: www.universidadedatecnologia.com.br, acesso em 18/06/2019)
Supondo que o texto acima tem caráter unicamente motivador, responda:
Qual das alternativas abaixo NÃO representa uma linguagem de programação de alto nível:
JavaScript é uma linguagem de script orientada a objetos, multiplataforma. É uma linguagem pequena e leve que pode rodar num navegador web. Analise o trecho de código abaixo, escrito em JavaScript.
Sobre esse trecho, assinale a afirmação INCORRETA.
Sobre comandos shell no Ubuntu Linux versão 18.04, supondo que você tem as permissões de root do sistema, analise as assertivas a seguir e assinale a opção correta:
i. Executar o comando ifdown ethO iniciaria a interface de rede ethO;
ii. Ao executar o comando init 3 o sistema será reiniciado.
iii. traceroute google.com ao ser executado traçaria a rota que um pacote leva do sistema local até o site google.com
iv. O pacote samba tem a função de instalar uma
versão do sistema operacional Microsoft Windows
como dual boot no Linux ubuntu
Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.
( ) No linux ubuntu, ao executar o comando pwd no terminal o computador será desligado;
( ) O Comando cd.. no Linux tem a função de subir um nível na árvore de diretórios. No Windows o comando possui a mesma função ao ser executado no cmd.
( ) Ao necessitar extrair um arquivo compactado em tar.gz um comando válido para a tarefa podería ser o tar -xvzf arquivo. tar.gz
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto acima se refere ao:
Para tornar mais ágil a manutenção de sistemas Windows, linhas de comando pré-estabelecidas no sistema podem ser inseridas no prompt de comando. Sobre o assunto analise as assertivas a seguir e assinale alternativa correta:
I. O comando mrt abre a ferramenta de remoção de software mal-intencionado do Windows
II. diskmgmt.msc abre o gerenciamento de discos do Windows
III. devmgmt.msc acessa o gerenciador de dispositivos do sistema
IV. sfc /scannow inicia imediatamente a desfragmentação do disco
Analise dois trechos de códigos escritos em linguagem PHP:
As palavras que preenchem respectivamente as lacunas em
branco, para que o código seja executado sem erros seria:
Urn framework captura funcionalidades comuns a várias aplicações. Entre diversas opções disponíveis no mercado, uma ferramenta amplamente utilizada é o Laravel, framework criado para trabalhar com a linguagem PHP. Sobre o Laravel, responda:
O projeto Laravel vem embutido com um pequeno web server, que pode ser iniciado através do comando:
TCP/IP é um conjunto de protocolos usados em redes de computadores. TCP e IP são dois protocolos dessa família e por serem os mais conhecidos, tornou-se comum usar o termo TCP/IP para se referir à família inteira. Sobre TCP/IP, analise as assertivas e assinale a alternativa correta:
I. O TCP é um protocolo orientado à conexão, que exige que as duas extremidades concordem em participar
II. Entende-se por datagrama IP a unidade de transferência básica da Internet em uma rede física, um frame que contém um cabeçalho e dados, e esse cabeçalho fornece informações, tais como a origem (física) e endereços de destino.
III. O protocolo IPv4 trabalha com o tamanho de endereços de 32bits, enquanto que o IPv6 trabalha com endereços de 128 bits
IV. O Address Resolution Protocol (ARP) é utilizado pelo
IPv4 para procurar um endereço físico, como MAC
por exemplo, associado a um endereço de IPv4,
enquanto que O IPv6 incorpora estas funções no
próprio IP como parte dos algoritmos para
autoconfiguração sem registro.
O teste de uma fonte ATX padrão pode ser realizado quando o microcomputador não está ligando. A imagem a seguir exemplifica o teste como até mesmo um clipe de arame (jumper) pode ser utilizado:
Um técnico da UFRR resolve então, com a fonte desconectada de todas as peças do computador, ligada somente ao cabo de alimentação de energia elétrica, inserir um clipe dobrado com uma das pontas no fio PS-ON de cor_______e outra em um dos fios terra de cor_________:
Assinale a alternativa que contém a resposta das lacunas,
respectivamente:
É uma tecnologia presente em vários dispositivos que permite realizar a separação lógica de uma rede em vários segmentos distintos. Para existir comunicação entre essas redes é necessária a utilização de dispositivos camada três do modelo OSI, podendo ser um roteador ou Switch. Existem dois tipos de _________: estáticas e dinâmicas. Segundo Tabenbaum (2003), existem três topologias d e________, as atribuídas por porta, por endereço MAC e por protocolo.
O texto acima refere-se a:
Sobre topologias de redes de computadores, analise as assertivas e assinale a resposta correta:
I. Na topologia em estrela todos os computadores trocam informações entre si através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo de topologia é utilizada na comunicação ponto-a-ponto.
II. Em redes do tipo Anel os dados são transmitidos unidirecionalmente, até chegar ao computador destino. Desta forma, o sinal emitido pelo computador origem passa por diversos outros computadores, que retransmitem este sinal até que o mesmo chegue ao computador destino
III. Uma rede em barramento possui esta denominação, pois faz uso de um concentrador na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a entrega dos dados
A criptografia é uma técnica que pode ser utilizada para manter as informações dos bancos de dados em sigilo, protegidas. Ao lidar com senhas de usuários, as recomendações são as de que nunca se armazenem senhas brutas de usuários no banco de dados.
A respeito da linha de comando MySQL a seguir, assinale a alternativa INCORRETA:
INSERT INTO usuarios (login, senha) VALUES ('usuario_1',
MD5('abc123'));
Acerca de Cabeamento Estruturado em Redes de Computadores, analise as assertivas e assinale a alternativa correta:
( ) Um cabo STP possui uma malha blindada que proporciona proteção adicional contra as interferências eletromagnéticas, podendo suportar uma largura de banda de 300MHz em 100 metros de cabo
( ) Os cabos UTP CAT 5 não possuem blindagem e possuem frequência de operação em até 100MHz
( ) Fibras multimodo possuem o feixe luminoso se propagando em linha reta, sem ter de realizar nenhuma reflexão.