Questões de Concurso Comentadas para if sul - mg

Foram encontradas 168 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2291347 Segurança da Informação
A definição: “Garantia de que os dados sejam acessíveis a determinadas pessoas autorizadas e protegidos contra o acesso de pessoas não autorizadas.” refere-se a qual pilar da Segurança da Informação?
Alternativas
Q2291346 Sistemas Operacionais
O comando ping, utilizado no prompt de comandos do sistema operacional Windows, é um recurso muito aplicado em administração de redes e possui diversas finalidades de uso.

O comando ping NÃO é utilizado para: 
Alternativas
Q2291345 Redes de Computadores
Em certa topologia física de rede de computadores, todos os hosts estão conectados por meio de vários cabos a um único dispositivo de comunicação central (Hub ou Switch). Nessa topologia todos os dados transmitidos pelos hosts na rede são enviados ao ponto central, que encaminha os dados para o destino correto.

Assinale a alternativa que apresenta o nome correto desta topologia. 
Alternativas
Q2291344 Sistemas Operacionais
Está disponível no Windows Server 2022 uma função que permite criar um ambiente de computação virtualizado em que é possível criar e gerenciar máquinas virtuais. Com esta função é possível ainda executar vários sistemas operacionais em um computador físico e isolar os sistemas operacionais uns dos outros. Esta função é: 
Alternativas
Q2291343 Sistemas Operacionais
O Windows Server é uma plataforma para compilar uma infraestrutura de aplicativos, redes e serviços Web conectados, do grupo de trabalho ao data center. Considerando que um Técnico em Informática precise atualizar o Windows Server 2019 para o Windows Server Server 2022, para que os dados, as funções, os recursos de servidor e as configurações sejam mantidos o procedimento correto é:
Alternativas
Q2291342 Redes de Computadores
Um Técnico em Informática precisa utilizar alguns softwares para análise e monitoramento de uma rede de computadores. O software que NÃO corresponde a uma aplicação para análise e monitoramento de redes é:
Alternativas
Q2291341 Engenharia de Software
Marque a alternativa CORRETA sobre o uso de software livre com licenças open source.
Alternativas
Q2291340 Sistemas Operacionais

Sobre containers, analise as afirmativas a seguir.


I - É um ambiente isolado utilizado para empacotar aplicações.


II - Os containers não compartilham o mesmo kernel.


III - É possível executar diferentes aplicações que usam o mesmo sistema operacional compartilhado.


É correto o que se afirma apenas em: 

Alternativas
Q2291339 Redes de Computadores
Protocolo que permite o monitoramento e o gerenciamento remoto de dispositivos em rede, como: roteadores, switches, hubs, dentre outros. A sigla que identifica corretamente este protocolo é:
Alternativas
Q2291338 Sistemas Operacionais
Em relação aos Comandos do Terminal Linux disponíveis para auxiliar o processo de gerência de servidores, julgue os itens a seguir:

I - O comando “free” mostra a quantidade total de memória livre e em uso, incluindo a memória swap.

II - O comando “ps” lista os conteúdos de um diretório.

III - O comando “find” traça a rota a partir do servidor até um determinado host.

IV - O comando “mpstat” exibe estatísticas sobre todos os processadores existentes na máquina.

Está correto o que se afirma apenas em: 
Alternativas
Q2291336 Redes de Computadores
A ABNT NBR 14565, uma norma brasileira desenvolvida pelo COBEI (Comitê Brasileiro de Eletricidade Eletrônica Iluminação), junto à Comissão Executiva, tem como objetivo a especificação de um projeto de cabeamento estruturado.

Sobre a NBR 14565, é INCORRETO afirmar que: 
Alternativas
Q2291335 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.

Está correto o que se afirma apenas em:  
Alternativas
Q2291334 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.

II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.

III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.

Está correto o que se afirma apenas em: 
Alternativas
Q2291333 Redes de Computadores
As redes sem fio estão longe de serem seguras, o que torna o uso de protocolos de segurança essenciais para restringir acessos e minimizar os riscos.

Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio:
Alternativas
Q2291332 Redes de Computadores
É importante que um Técnico em Informática compreenda as diferenças entre as faixas de frequência do protocolo 802.11 para instalar um wi-fi corporativo mais eficiente de acordo com as demandas do local.

Considerando o padrão IEEE 802.11 e as diferenças entre o b/g/n e o a/n/ac, é correto afirmar que:
Alternativas
Q2291331 Banco de Dados
Em relação à administração de SGBDs (Sistemas Gerenciadores de Banco de Dados), no que se refere aos termos dump e backup, analise as sentenças a seguir:

I - Os dumps de banco de dados são utilizados para fins de backup e recuperação.
II - Backup de bancos de dados é o processo, enquanto o dump é o resultado desse processo.
III - Mysqldump e Pg_dump são exemplos de ferramentas disponíveis para gerar dumps.

Está correto o que se afirma apenas em:
Alternativas
Q2291330 Redes de Computadores
Protocolos de rede são um conjunto de normas que permitem que qualquer máquina conectada à internet possa se comunicar com outra também já conectada à rede.

NÃO é um exemplo de protocolo de rede:  
Alternativas
Q2291329 Redes de Computadores
IPv4 e IPv6 são os protocolos responsáveis por identificar computadores na Internet e garantir que as informações cheguem ao destino correto.
Baseando-se nos conceitos de endereçamento IP, analise as sentenças a seguir:

I - O IPv6 possui recursos de segurança avançados já integrados.

II - IPv6 é um sistema de 32 bits que usa uma sequência de números separados por pontos.

III - IPv4 é um sistema de 128 bits que usa sequências alfanuméricas separadas por dois pontos.

Está correto o que se afirma apenas em: 
Alternativas
Q2291327 Marketing

Sobre redes sociais é correto afirmar:


I - E-mail marketing é um recurso pouco utilizado depois da chegada das redes sociais.


II - Uma das vantagens da utilização de redes sociais para divulgar uma empresa é a possibilidade de metrificação.


III - A identidade visual das postagens de uma empresa em redes sociais é menos importante que o conteúdo.


Está correto o que se afirma em:

Alternativas
Q2291326 Marketing
Para iniciar um planejamento de campanha é preciso buscar informações que ajudem a construir um diagnóstico da situação e traçar um prognóstico, indicando os rumos que a campanha deve seguir, como objetivos, metas, estratégias e táticas. Análises do microambiente, do macroambiente, tendências de mercado, perfil de consumo, concorrentes entre outros são importantes para a tomada de decisão no planejamento de uma campanha. Assim, podemos utilizar diferentes metodologias de análise:

I - Análise SWOT: foi desenvolvida com o objetivo de analisar o portfólio de produtos de uma empresa levando em consideração a taxa de crescimento no mercado e a participação do produto no mercado.

II - Matriz BCG: foi desenvolvida para avaliar a adequação do produto dentro e fora da empresa e as condições de trabalho.

III - Matriz de Porter: foi desenvolvida a partir de uma visão da análise SWOT e considera 5 forças que impactam o relacionamento entre empresa e consumidores e a possibilidade de obter lucros.

Está correto o que se afirma em:
Alternativas
Respostas
21: C
22: D
23: A
24: B
25: C
26: A
27: D
28: B
29: B
30: B
31: C
32: D
33: D
34: B
35: D
36: C
37: D
38: A
39: B
40: C