Questões de Concurso
Comentadas para técnico de laboratório - informática
Foram encontradas 858 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As questões de número 01 a 10 referem-se ao texto abaixo.
Aquecimento Global
O Aquecimento Global é um fenômeno de ampla discussão e impacto que, embora não seja de
consenso científico, vem gerando uma grande preocupação na sociedade.
Por Rodolfo Alves Pena
O aquecimento global designa o aumento das temperaturas médias do planeta ao longo dos últimos tempos, o que, em tese, é causado pelas práticas humanas – embora existam discordâncias quanto a isso no campo científico. A principal causa desse problema climático que afeta todo o planeta é a intensificação do efeito estufa, fenômeno natural responsável pela manutenção do calor na Terra e que vem apresentando uma maior intensidade em razão da poluição do ar resultante das práticas humanas.
Sob o ponto de vista oficial, o principal órgão responsável pela sistematização e divulgação de estudos relacionados com o aquecimento global é o Painel Intergovernamental sobre Mudanças Climáticas (IPCC). Para o IPCC, o problema em questão não deve sequer ser motivo de discussão em termos de sua existência ou não, pois, segundo ele, é mais do que comprovada a série de mudanças climáticas ocorridas nos últimos tempos e a participação do ser humano nesse processo.
Dados levantados por cientistas vinculados ao IPCC afirmam que o século XX, em razão dos desdobramentos ambientais das Revoluções Industriais, foi o período mais quente da história desde o término da última glaciação, com um aumento médio de 0,7ºC nas temperaturas de todo o planeta. Ainda segundo o órgão, as previsões para o século XXI não são nada animadoras, pois haverá a elevação de mais 1ºC, em caso de preservação da atmosfera, ou de 1,8 a 4ºC, em um cenário mais pessimista que apresente maior poluição.
Quais são as causas do Aquecimento Global?
As principais causas do Aquecimento Global estão relacionadas, para a maioria dos cientistas, com as práticas humanas realizadas de maneira não sustentável, ou seja, sem garantir a existência dos recursos e do meio ambiente para as gerações futuras. Assim, formas de degradação ao meio natural como a poluição, as queimadas e o desmatamento estariam na lista dos principais elementos causadores desse problema climático.
O desmatamento das áreas naturais contribui para o aquecimento global no sentido de promover um desequilíbrio climático decorrente da remoção da vegetação que tem como função o controle das temperaturas e dos regimes de chuva. A floresta amazônica, por exemplo, é uma grande fornecedora de umidade para a atmosfera, provendo um maior controle das temperaturas e uma certa frequência de chuvas para boa parte do continente sul-americano, conforme estudos relacionados com os chamados rios voadores. Se considerarmos essa dinâmica em termos mundiais, pode-se concluir que a remoção das florestas contribui para o aumento das médias térmicas e para a redução dos índices de pluviosidade em vários lugares.
Outra causa para as mudanças climáticas é a emissão dos chamados gases-estufa. Os principais elementos são: o dióxido de carbono (CO₂), gerado em maior parte pela queima de combustíveis fósseis; o gás metano (CH₄), gerado na pecuária, na queima de combustíveis e da biomassa e também em aterros sanitários; o óxido nitroso (N₂O), produzido pelas fábricas; além de gases com flúor, tais como os fluorhidrocarbonos e os perfluorocarbonos. Além disso, a poluição das águas também é um fator relacionado com o aquecimento global. No caso dos oceanos, existem seres vivos responsáveis pela absorção de gás carbônico e emissão de oxigênio: os fitoplânctons e as algas marinhas. Portanto, a destruição de seus habitat também pode interferir diretamente na dinâmica atmosférica global.
As consequências do aquecimento global
Os efeitos do aquecimento global são diversos e podem estar relacionados com a atmosfera, hidrosfera e também com a biosfera. Podemos citar, como consequência do aquecimento global, primeiramente, o fenômeno do degelo que vem ocorrendo nas calotas polares. Com isso, a área de várias espécies animais, sobretudo no Ártico, está ficando cada vez mais diminuta, o que acarreta problemas ambientais de ordem ecológica. Além disso, para muitos estudiosos, isso vem causando a elevação do nível dos oceanos, embora esse fenômeno esteja mais associado ao degelo que ocorre na Antártida e também na Groenlândia.
Disponível em: <http://brasilescola.uol.com.br/geografia/aquecimento-global.htm>. Acesso em: 30 jul. 2017. [Adaptado]
Considere o fragmento a seguir para responder às questões 09 e 10.
Além disso, para muitos estudiosos, isso vem causando a elevação do nível dos oceanos, embora esse fenômeno esteja mais associado ao degelo que ocorre na Antártida e também na Groenlândia.
Para manter a segurança em uma rede de computadores, protegendo os dados de acesso não desejado, a disponibilidade dos serviços e uma navegação segura, é necessário utilizar algumas soluções tecnológicas, como firewall e filtro de conteúdo, criptografia e até mesmo antivírus. Qual sistema monitora o tráfego da rede para detectar uma invasão?
A Internet é um espaço onde costumam ocorrer ataques com diversos objetivos, com diferentes alvos e variadas técnicas. Um computador ou rede que esteja conectado à Internet pode ser alvo de um ataque. Os ataques podem ser por simples diversão até a realização de ações criminosas. Qual ataque busca tirar do ar um serviço ou até um computador?
No IFMT o Departamento de Computação (DCOM) do Campus Alfa tem 12 laboratórios que somam mais de 250 computadores. Para que um computador se conecte à rede, é necessária a configuração de um endereço IP. Esse procedimento pode ser feito de forma manual ou automática. Para configurar de forma automática, qual serviço deve ser utilizado?
Com uma tendência de proporcionar aos seus colaboradores a possibilidade de trabalhar em home office, as empresas tiveram que investir em novas tecnologias para garantir segurança nesse acesso remoto. Umas das soluções utilizadas foi a VPN (Virtual Private Network).
I. Uma VPN é uma conexão segura e criptografada que permite aos usuários acessar a internet de forma privada, protegendo seus dados de possíveis ataques de hackers ou monitoramento de terceiros.
II. As VPNs oferecem uma camada adicional de segurança e privacidade, e mesmo assim a velocidade da conexão não sofre nenhuma degradação devido à criptografia e ao redirecionamento do tráfego por servidores remotos.
III. Empresas costumam implementar VPNs para permitir que seus funcionários acessem recursos internos da rede de forma segura quando estão fora do escritório ou trabalhando remotamente.
IV. Mesmo criptografando os dados, a VPN não protege o usuário contra o ataque homem no meio (man-in-the-middle).
V. Com o uso da VPN, seu tráfego de Internet é criptografado e redirecionado por meio de um servidor remoto executado por um host VPN. Isso significa que o servidor VPN se torna a fonte de seus dados e seu endereço IP real é ocultado.
Marque a opção com as assertivas CORRETAS.
O IFMT tem uma estrutura que conta com 14 campi em funcionamento (Alta Floresta, Barra do Garças, Cáceres, Campo Novo do Parecis, Confresa, Cuiabá – Cel. Octayde Jorge da Silva, Cuiabá – Bela Vista, Juína, Pontes e Lacerda, Primavera do Leste, Rondonópolis, São Vicente, Sorriso e Várzea Grande), além dos cinco campi avançados, nos municípios de Diamantino, Lucas do Rio Verde, Tangará da Serra, Sinop e Guarantã do Norte. Foi projetada a instalação de uma rede wifi para atender uma das suas unidades administrativas. Qual é o padrão IEEE que define a forma de comunicação em uma rede sem fio - wireless?
Considerando a arquitetura TCP/IP e suas camadas, marque a opção com os itens existentes na camada de aplicação, transporte, rede e enlace, respectivamente:
O modelo OSI de referência da Organização Internacional de Normalização (ISO) é um modelo cujo nome original é Open Systems Interconnection, que foi criado em 1984 e, desde então, serve de parâmetro para protocolos de comunicação entre diferentes tipos de sistemas. Marque a opção CORRETA com todas as camadas do modelo OSI:
A EIA/TIA define os padrões T-568a e T-568b. O cabo de rede UTP tem 4 pares que são conectados no terminal macho ou fêmea. O padrão T-568a segue a sequência:
1: Branco do verde
2: Verde
3: Branco do Laranja
4: Azul
5: Branco do Azul
6: Laranja
7: Branco do Marrom
8: Marrom
Com a referência do padrão T-568a, marque a opção com a sequência CORRETA do padrão T-568b.
Um cabeamento que tem sido cada vez mais utilizado é a fibra óptica. A fibra é um meio físico que transmite luz pelo sistema de reflexões contínuas dentro do seu núcleo. Sobre este tema, são feitas as seguintes afirmações:
I. As fibras ópticas multimodo sofrem interferência eletromagnética.
II. A implantação de uma rede FTTH pode ser feita com método ativo ou passivo. As tecnologias típicas usadas no mercado hoje são a Rede Ótica Passiva Ethernet (EPON) e a Rede Ótica Passiva com capacidade de Gigabit (GPON).
III.As fibras ópticas multimodo atingem maiores distâncias se comparadas com as fibras monomodo.
IV.Com a alta capacidade de transmissão de dados, a fibra óptica multimodo pode atingir até 40 km de distância com velocidade de 10 Gbps.
V. A Rede Óptica Passiva (PON), Passive Optical Network, feita de fibra óptica é uma rede de ponto multiponto, com divisores ópticos no transporte de dados de um ponto de transmissão a múltiplos pontos, até alcançar o usuário final.
VI.Os cabos com núcleo geleado são em sua maioria feitos com gel derivado do petróleo, que preenche todos os espaços. Dessa forma, as Fibras Ópticas e o Núcleo do Cabo são protegidos contra infiltrações.
Marque a opção com todas as afirmações VERDADEIRAS:
Em um projeto de cabeamento estruturado, busca-se uma padronização na instalação de cabos de rede, com layout prático e simples para compor uma infraestrutura de TI. Com relação às categorias, marque a opção que funciona conforme a norma com largura de banda de 10 Gb/s, não excedendo o limite de 55 metros de distância.
Assinale a alternativa INCORRETA entre as seguintes afirmações sobre editoração eletrônica e diagramação avançada:
Analise as afirmativas abaixo a respeito do navegador Mozilla Firefox:
I. A Mozilla mantém um programa de recompensas por bugs que incentiva pesquisadores de segurança a relatarem vulnerabilidades, recompensando-os financeiramente e, assim, incentivando a correção rápida desses problemas.
II. Com a funcionalidade "Firefox Monitor", o navegador permite aos usuários verificarem se suas informações de login foram comprometidas em violações de dados online, ajudando-os a tomar medidas proativas para proteger suas contas.
III.O Firefox oferece a funcionalidade "Proteção contra Rastreamento Aprimorada" (Enhanced Tracking Protection), que bloqueia cookies e rastreadores de terceiros, aumentando a privacidade do usuário.
Está(ão) CORRETA(S):
Das alternativas abaixo, assinale a que NÃO representa um comando para manutenção de sistemas baseados em Linux:
Analise as afirmativas abaixo acerca de definições de arquivos em algoritmo, elaboradas com base em Ascencio & Campos (2012, p. 418):
I. Damos o nome de Arquivos às estruturas de dados manipuladas fora do ambiente do programa (memória principal), onde nem sempre é possível ou desejado que se mantenham certas estruturas de dados.
II. Um sistema de banco de dados é composto por um ou vários arquivos e cada um desses arquivos possui programas de manutenção, que são basicamente de inclusão, exclusão, alteração e consulta.
III. Existem dois tipos de exclusão de registros: a exclusão lógica, em que, após a eliminação de um registro, os demais são deslocados, e a exclusão física, em que os registros possuem um campo adicional, identificando se estão ativos ou inativos, isto é, se foram excluídos.
Fonte: ASCENCIO, Ana F. G.; CAMPOS, Edilene A. V. de. Fundamentos da programação de computadores : algoritmos, PASCAL, C/C++ (padrão ANSI) e JAVA. 3 ed, São Paulo: Pearson Education do Brasil, 2012.
Está(ão) CORRETA(S):
Segundo Souza (2011, p.62), qual das afirmações abaixo está INCORRETA?
Segundo Souza (2011, p.100), são denominações CORRETAS de tipos de partições que podemos ter no disco rígido do computador:
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Como todo microcomputador possui memória ROM, conclui-se que toda máquina possui setup, que nada mais é que um pequeno programa para a configuração da BIOS do sistema. Tendo essas informações em mente, analise as afirmações abaixo a respeito do setup da BIOS, com base em Souza (2011, p. 93):
I. Embora tenham sempre a mesma finalidade, que é realizar configurações básicas de hardware, os setups nem sempre apresentam a mesma aparência, pois seu layout vai depender do modelo da placa-mãe e da memória ROM.
II. Setup é um programa responsável por permitir realizar configurações básicas de hardware em um microcomputador. A instalação do setup é feita na memória ROM do microcomputador na primeira vez que o ligamos.
III.O setup é um programa para realizar a configuração básica de hardware. Na montagem de um microcomputador, primeiro realizamos a instalação física e, em seguida, realizamos a configuração do hardware, através do setup.
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Está(ão) CORRETA(S):
Selecione a afirmação INCORRETA a respeito de dispositivos de armazenamento num computador:
Analise as seguintes afirmações sobre ameaças à segurança da informação:
I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.
lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.
IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.
Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Novo (2010):