Questões de Concurso Comentadas para if sul - mg

Foram encontradas 316 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2417531 Português
Leia o texto da charge:

Imagem associada para resolução da questão


A charge tem como objetivo principal promover uma crítica:
Alternativas
Q2291353 Programação
As tags estruturais são utilizadas nos documentos em HTML5 e têm grande importância na questão semântica da página. Saber utilizá-las é fundamental a fim de se adequar o código para uma melhor visualização por parte do navegador e do usuário.

Assinale a alternativa que contém apenas tags estruturais da linguagem HTML:
Alternativas
Q2291352 Redes de Computadores
Uma rede VPN (Virtual Private Network) possibilita uma comunicação segura por meio de protocolos de autenticação, criptografia e encapsulamento de dados quando é necessário utilizar uma rede insegura.

Marque a alternativa que apresenta dois protocolos utilizados para implementar uma rede VPN.
Alternativas
Q2291351 Sistemas Operacionais
Marque a opção que apresenta os comandos utilizados no terminal do sistema operacional Linux.
Alternativas
Q2291350 Sistemas Operacionais
Existem diferenças claras entre containers e máquinas virtuais. Marque a alternativa que apresenta corretamente a diferença entre essas duas tecnologias.
Alternativas
Q2291349 Sistemas Operacionais
No sistema operacional Windows 10, a ferramenta Gerenciador de Tarefas é utilizada como um importante recurso de monitoramento de recursos computacionais e gerenciamento de processos.

Dentre as funcionalidades e possibilidades de utilização do Gerenciador de Tarefas, assinale a opção INCORRETA.
Alternativas
Q2291348 Segurança da Informação
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque contra a Segurança da Informação?
Alternativas
Q2291347 Segurança da Informação
A definição: “Garantia de que os dados sejam acessíveis a determinadas pessoas autorizadas e protegidos contra o acesso de pessoas não autorizadas.” refere-se a qual pilar da Segurança da Informação?
Alternativas
Q2291346 Sistemas Operacionais
O comando ping, utilizado no prompt de comandos do sistema operacional Windows, é um recurso muito aplicado em administração de redes e possui diversas finalidades de uso.

O comando ping NÃO é utilizado para: 
Alternativas
Q2291345 Redes de Computadores
Em certa topologia física de rede de computadores, todos os hosts estão conectados por meio de vários cabos a um único dispositivo de comunicação central (Hub ou Switch). Nessa topologia todos os dados transmitidos pelos hosts na rede são enviados ao ponto central, que encaminha os dados para o destino correto.

Assinale a alternativa que apresenta o nome correto desta topologia. 
Alternativas
Q2291344 Sistemas Operacionais
Está disponível no Windows Server 2022 uma função que permite criar um ambiente de computação virtualizado em que é possível criar e gerenciar máquinas virtuais. Com esta função é possível ainda executar vários sistemas operacionais em um computador físico e isolar os sistemas operacionais uns dos outros. Esta função é: 
Alternativas
Q2291343 Sistemas Operacionais
O Windows Server é uma plataforma para compilar uma infraestrutura de aplicativos, redes e serviços Web conectados, do grupo de trabalho ao data center. Considerando que um Técnico em Informática precise atualizar o Windows Server 2019 para o Windows Server Server 2022, para que os dados, as funções, os recursos de servidor e as configurações sejam mantidos o procedimento correto é:
Alternativas
Q2291342 Redes de Computadores
Um Técnico em Informática precisa utilizar alguns softwares para análise e monitoramento de uma rede de computadores. O software que NÃO corresponde a uma aplicação para análise e monitoramento de redes é:
Alternativas
Q2291341 Engenharia de Software
Marque a alternativa CORRETA sobre o uso de software livre com licenças open source.
Alternativas
Q2291340 Sistemas Operacionais

Sobre containers, analise as afirmativas a seguir.


I - É um ambiente isolado utilizado para empacotar aplicações.


II - Os containers não compartilham o mesmo kernel.


III - É possível executar diferentes aplicações que usam o mesmo sistema operacional compartilhado.


É correto o que se afirma apenas em: 

Alternativas
Q2291339 Redes de Computadores
Protocolo que permite o monitoramento e o gerenciamento remoto de dispositivos em rede, como: roteadores, switches, hubs, dentre outros. A sigla que identifica corretamente este protocolo é:
Alternativas
Q2291338 Sistemas Operacionais
Em relação aos Comandos do Terminal Linux disponíveis para auxiliar o processo de gerência de servidores, julgue os itens a seguir:

I - O comando “free” mostra a quantidade total de memória livre e em uso, incluindo a memória swap.

II - O comando “ps” lista os conteúdos de um diretório.

III - O comando “find” traça a rota a partir do servidor até um determinado host.

IV - O comando “mpstat” exibe estatísticas sobre todos os processadores existentes na máquina.

Está correto o que se afirma apenas em: 
Alternativas
Q2291336 Redes de Computadores
A ABNT NBR 14565, uma norma brasileira desenvolvida pelo COBEI (Comitê Brasileiro de Eletricidade Eletrônica Iluminação), junto à Comissão Executiva, tem como objetivo a especificação de um projeto de cabeamento estruturado.

Sobre a NBR 14565, é INCORRETO afirmar que: 
Alternativas
Q2291335 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.

Está correto o que se afirma apenas em:  
Alternativas
Q2291334 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.

II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.

III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.

Está correto o que se afirma apenas em: 
Alternativas
Respostas
61: D
62: A
63: B
64: C
65: D
66: D
67: A
68: C
69: D
70: A
71: B
72: C
73: A
74: D
75: B
76: B
77: B
78: C
79: D
80: D