Questões de Concurso

Foram encontradas 152.983 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3070811 Segurança da Informação
Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como:
Alternativas
Q3070810 Segurança da Informação
Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.
Alternativas
Q3069861 Sistemas Operacionais
Considerando os seguintes comando para uso em terminal linux, preencha com V ou F e em seguida marque a alternativa correta:

( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos. 
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
Alternativas
Q3069860 Redes de Computadores
O IFTO fez a aquisição de novos equipamentos para um laboratório de informática, toda a estrutura e configuração da rede já foi definida pelo responsável, para verificar o endereço MAC dos equipamentos através do prompt de comando no Windows, utilizamos o comando:
Alternativas
Q3069857 Arquitetura de Computadores
Segundo a arquitetura de Von Neumann, os computadores possuem quatro componentes principais que são interconectados por barramentos. E todos esses itens constituem o hardware de um computador (seu conjunto de componentes físicos), os quais são agrupados em módulos específicos, constituindo a estrutura básica de um computador. Podemos encontrar esses componentes na alternativa:
Alternativas
Q3069855 Sistemas Operacionais
No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, e possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo. Isso é feito de modo bastante eficiente através de qual comando listado a seguir?
Alternativas
Q3069853 Noções de Informática
No Instituto Federal do Tocantins (IFTO), os alunos e servidores utilizam tanto a Internet quanto a Intranet para suas atividades diárias.
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
Alternativas
Q3069852 Segurança da Informação
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Alternativas
Q3069850 Segurança da Informação
Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
Alternativas
Q3069849 Redes de Computadores
Em uma reunião com a gestão de um campus, determinado técnico expôs os motivos para escolher determinado tipo de cabeamento para um laboratório.
De acordo com os padrões estabelecidos pelas normas da EIA/TIA-568-B, os cabos de par trançado, também conhecidos como cabos UTP, de categoria 5, podem ter uma velocidade máxima suportada para 100 metros de: 
Alternativas
Q3069848 Redes de Computadores
Um determinado técnico foi chamado para auxiliar na construção do documento de Estudo Técnico Preliminar. Durante esse processo, surgiu uma questão sobre a escolha do uso de switches em redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub? 
Alternativas
Q3069846 Redes de Computadores
O diretor de determinado campus do IFTO (Instituto Federal do Tocantins) gostaria de entender o motivo de algumas escolhas para a configuração da rede sem fio local e solicitou que determinado técnico de laboratório explicasse.
No contexto das redes sem fio, o protocolo IEEE 802.11b opera em que frequência?
Alternativas
Q3069845 Redes de Computadores
Em um laboratório de informática do IFTO (Instituto Federal do Tocantins) está ocorrendo a manutenção e configuração de computadores em uma rede local. Durante esse processo, um dos técnicos responsáveis explica a importância de certos protocolos para a comunicação entre os dispositivos da rede.
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
Alternativas
Q3069843 Noções de Informática
Em relação à planilha de cálculo, em um cenário onde o arquivo possui duas planilhas denominadas Plan1 e Plan2. Em A1 (Plan1) e A1 (Plan2) tem valores inteiros. Qual a fórmula a ser inserida em A3 da Plan2 para somar o valor de A1(Plan1) + A2 (Plan2)?
Alternativas
Q3069842 Redes de Computadores
Em relação à sub-redes IPv4, quais das máscaras listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de forma correta entre os computadores dessa subrede?
Alternativas
Q3069840 Sistemas Operacionais
Em relação a instalação de pacotes, via comando de console do Linux, quais das opções a seguir estão CORRETAS em um cenário onde é preciso fazer duas instalações de pacotes, pacote A e pacote B e que o pacote B só pode ser instalado se o pacote A for instalado com sucesso?
Alternativas
Q3069062 Programação
Qual dos trechos de código abaixo, escritos na linguagem PHP, NÃO exibirá a sequência numérica 123456789? 
Alternativas
Q3069060 Banco de Dados
Sobre a linguagem SQL (Structured Query Language), assinale a alternativa que corresponde a uma instrução capaz de copiar dados de uma tabela e inseri-los em outra tabela existente, desde que os tipos de dados nas tabelas de origem e destino correspondam.
Alternativas
Q3069059 Programação
Na linguagem JavaScript, qual das instruções abaixo é utilizada para interromper a execução de uma função e retornar um valor para a instrução que invocou essa função?
Alternativas
Q3069058 Governança de TI
Na ITIL v.3, em qual das etapas do ciclo de vida de serviço os serviços são desenvolvidos, testados e liberados de forma controlada?
Alternativas
Respostas
1141: C
1142: C
1143: E
1144: A
1145: D
1146: A
1147: A
1148: E
1149: C
1150: B
1151: E
1152: E
1153: D
1154: D
1155: A
1156: D
1157: D
1158: E
1159: B
1160: B