Questões de Concurso Público UFV-MG 2024 para Técnico de Tecnologia da Informação

Foram encontradas 30 questões

Q2373991 Arquitetura de Computadores
Considerando que a Universidade Federal de Viçosa precisa realizar a aquisição de alguns computadores para serem utilizados pelos seus servidores, assinale a alternativa que apresenta CORRETAMENTE o computador que irá iniciar determinado sistema operacional em menor tempo: 
Alternativas
Q2373992 Arquitetura de Computadores
Um servidor da Universidade Federal de Viçosa chegou para trabalhar em um determinado dia e percebeu que seu computador não estava ligando. Para que o computador fosse reparado, o servidor abriu uma ordem de serviço na Diretoria de Tecnologia da Informação, onde um técnico especializado irá realizar o devido reparo. Foi diagnosticado pelo técnico que o computador estava com a fonte de alimentação, memória de armazenamento e memória RAM queimados.

Considere que o computador possui a seguinte especificação: (SSD de 240Gb, 8Gb de memória RAM DDR4 com frequência de 2666Mhz, processador Intel Core i5 com 4 núcleos, 8 Threads e frequência de 2.80Ghz, fonte de alimentação formato ATX com potência de 400W reais).

Assinale a alternativa que apresenta CORRETAMENTE apenas as peças compatíveis e necessárias que poderão ser utilizadas para realizar o devido reparo desse equipamento:
Alternativas
Q2373993 Segurança da Informação
Analise as seguintes afirmativas relativas à cartilha de segurança na internet:


I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.

II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.

IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


Está correto o que se afirma em:
Alternativas
Q2373994 Sistemas Operacionais

A imagem abaixo, retrata a saída completa do comando Linux < ls -l >.



Imagem associada para resolução da questão



Analise as afirmativas abaixo relativas à saída de comando acima.


I. O usuário eduardo é dono de todos os arquivos e diretórios e tem permissão de execução em todos eles.

II. O grupo professores tem permissão de leitura em todos os arquivos.

III. O grupo alunos tem permissão total no diretório alunos.

IV. O arquivo backup.tar.gz pode ser executado pelo seu dono.


Está correto o que se afirma em: 

Alternativas
Q2373995 Redes de Computadores
Analise as seguintes afirmativas relativas a uma rede local virtual VLAN:


I. É uma rede logicamente independente.
II. Serve para criar uma comunicação entre uma ou mais LANs como se elas estivessem conectadas por um cabo.
III. Facilita que os administradores de rede particionem uma única rede comutada a fim de atender aos requisitos funcionais e de segurança de seus sistemas, sem a necessidade de passar novo cabeamento ou fazer grandes alterações na infraestrutura de rede existente.
IV. Sua identificação é um campo de 12 bits no cabeçalho Ethernet, fornecendo suporte para até 4.096 VLANs por domínio de comutação.


Está correto o que se afirma em:
Alternativas
Q2373996 Redes de Computadores
Analise as seguintes afirmativas relativas ao protocolo IPV4 e IPV6:

I. O IPv6 é uma evolução do IPv4, com uma capacidade muito maior. A constituição do IPv4 é de 64 bits e do IPv6, 128 bits.
II. O IPv6 foi projetado para usar criptografia de ponta a ponta.
III. O IPv6 conta com o IPsec (acrônimo de IP Security Protocol ou Protocolo de Segurança IP) de forma nativa. Isso garante, entre outras coisas, que seja possível checar se o usuário é quem diz ser.
IV. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:” (caractere dois-pontos), escritos com dígitos hexadecimais.


Está INCORRETO o que se afirma apenas em:
Alternativas
Q2373997 Redes de Computadores
Assinale a alternativa que apresenta CORRETAMENTE apenas tipos de registros de um servidor de Domain Name System - DNS: 
Alternativas
Q2373998 Redes de Computadores
Sobre VPN (Virtual Private Network), assinale a afirmativa INCORRETA:
Alternativas
Q2373999 Redes de Computadores
Sobre o serviço de DNS (Domain Name System), assinale a afirmativa INCORRETA:
Alternativas
Q2374000 Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação: 
Alternativas
Q2374001 Programação

Considere o trecho de código escrito em Shell Script exibido abaixo: 




Imagem associada para resolução da questão




Assinale a alternativa que apresenta CORRETAMENTE a resposta com a saída do script: 


Alternativas
Q2374002 Sistemas Operacionais
Em relação a comandos Linux, assinale a afirmativa INCORRETA: 
Alternativas
Q2374003 Sistemas Operacionais
Um usuário de S.O Linux precisa realizar uma busca em um arquivo chamado “concursoUFV2023.txt” para saber quantas ocorrências da palavra “UFV” existem no arquivo.

Assinale a afirmativa que apresenta CORRETAMENTE a linha de comando que irá retornar o número de ocorrências da palavra “UFV” encontradas no arquivo: 
Alternativas
Q2374004 Direito Digital
Analise as seguintes afirmativas relativas à Lei Geral de Proteção de Dados LGPD:


I. No âmbito da LGPD, o tratamento dos dados pessoais pode ser realizado por dois agentes de tratamento – o Controlador e o Operador.
II. A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo.
III. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais.
IV. A figura do Encarregado é a pessoa indicada pelo Operador para atuar como canal de comunicação entre o Controlador, o Operador e os Titulares dos dados.


Está CORRETO o que se afirma apenas em:
Alternativas
Q2374005 Direito Digital
No Brasil há uma autarquia responsável por fiscalizar e aplicar penalidades pelos descumprimentos da LGPD.

Essa autarquia é conhecida como:
Alternativas
Q2374006 Redes de Computadores
O protocolo HTTP (HyperText Transfer Protocol) é um protocolo de comunicação, situado na camada de aplicação segundo o modelo OSI. Apesar de ser um protocolo simples, do tipo solicitação-resposta, que roda sobre TCP, muito utilizado para as páginas da Internet, tem sido cada vez mais utilizado para comunicação entre máquinas. Em sua definição está, entre outras regras, os códigos de status da resposta a uma requisição, também conhecidos como códigos de status HTTP.

Com relação aos códigos de status de resposta do protocolo HTTP, analise as afirmativas abaixo:

I. O código 404 significa que a página não foi encontrada. II. O código 500 significa que houve um erro interno no servidor. III. O código 700 significa que uma atualização está disponível. IV. O código 200 indica que a requisição foi atendida com sucesso.

Está CORRETO o que se afirma em:
Alternativas
Q2374007 Redes de Computadores
Diversos protocolos de comunicação em redes TCP/IP utilizam um número padrão para a porta do lado do servidor do serviço.

Considerando os protocolos HTTP, HTTPS e FTP, o número oficial da porta padrão de cada um, respectivamente, é:
Alternativas
Q2374008 Banco de Dados
Uma transação em um banco de dados ou sistema de armazenamento de dados é qualquer operação tratada como uma unidade de trabalho. As transações são totalmente executadas ou não executadas, mantendo o sistema de armazenamento em um estado consistente. Quando essas transações possuem características especiais que garantem sua consistência, elas são denominadas transações ACID.
As quatro principais características que definem uma transação ACID são:
Alternativas
Q2374009 Banco de Dados

Considere as relações Funcionario e Telefone a seguir:




Imagem associada para resolução da questão




Com base nas informações acima, a consulta SQL que resultará na lista de todos os funcionários e seus telefones, caso os possuam, é:

Alternativas
Q2374010 Programação
Um servidor de aplicações Java apresenta constantes problemas em suas aplicações que fecham inesperadamente. Ao analisar os registros do sistema, é observado que essas fecham após registrarem o seguinte erro:

Exception in thread "main" java.lang.OutOfMemoryError: Java heap space


Considerando que as aplicações foram desenvolvidas corretamente e que a JVM (Java Virtual Machine) utilizada por elas está devidamente configurada, assinale a alternativa que apresenta CORRETAMENTE o componente do servidor que está subdimensionado nesse cenário: 
Alternativas
Respostas
1: D
2: C
3: D
4: B
5: D
6: A
7: B
8: A
9: D
10: C
11: B
12: A
13: A
14: C
15: D
16: A
17: D
18: B
19: B
20: C