Questões de Concurso Comentadas para técnico em tecnologia da informação

Foram encontradas 1.733 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1078911 Engenharia de Software
A UML possui vários tipos de diagramas de interação, entre os quais está o diagrama de
Alternativas
Q1078909 Redes de Computadores

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Alternativas
Q1078908 Segurança da Informação

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão.

Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o

Alternativas
Q1078907 Segurança da Informação

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.

O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de

Alternativas
Q1078905 Arquitetura de Computadores

Um montador de computadores quer testar uma fonte ATX12V v2.x que possui o conector da placa-mãe de 24 pinos. Para colocar essa fonte em operação sobre a bancada, o montador deve interligar dois pinos do conector de 24 pinos antes de ela ser energizada.

Os pinos que devem ser interligados são os seguintes:

Alternativas
Q1078904 Segurança da Informação

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

Alternativas
Q1078903 Arquitetura de Computadores

O processador é responsável por obter e armazenar os dados na memória principal quando usa os modos de E/S (Entrada/Saída) programada e por interrupção.

A alternativa a esses modos, na qual o módulo de E/S e a memória principal trocam dados diretamente, sem envolvimento do processador, é conhecida como

Alternativas
Q1078902 Arquitetura de Computadores

A memória flash é uma memória semicondutora usada nas aplicações, tanto como memória interna como externa.

O tipo de memória flash que proporciona acesso aleatório de alta velocidade e pode ler e escrever dados para locais específicos e recuperar um único byte é a

Alternativas
Q1078901 Arquitetura de Computadores

Para poder executar uma instrução, o processador usa uma pequena memória interna, conhecida como registradores, para armazenar as instruções e dados temporariamente.

Dentre os principais registradores de controle e estado, aquele que é dedicado para conter o endereço da próxima instrução a ser lida é o

Alternativas
Q1078900 Redes de Computadores
Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo
Alternativas
Q1078899 Redes de Computadores

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável.

A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a

Alternativas
Q1078898 Redes de Computadores

Uma rede local foi configurada com um hub simples (que opera como um repetidor) com as interfaces 100BaseT operando em modo half-duplex.

As informações apresentadas acima permitem afirmar que a topologia física, a topologia lógica, a taxa de transmissão utilizada e o meio de transmissão usado para ligar as estações ao hub são, respectivamente,

Alternativas
Q1078897 Sistemas Operacionais

Um sistema operacional permite que o usuário manipule vários tipos de arquivos e efetue operações que são realizadas sobre eles ou sobre seu conteúdo.

Assim sendo, um arquivo do tipo

Alternativas
Q1078896 Sistemas Operacionais

Um sistema operacional deve ter o completo domí nio sobre os recursos da má quina. O escalonamento de recursos, o controle de entrada e saí da (E/S), a gerê ncia da memó ria, a gerê ncia do processador, o escalonamento de processos e a seguranç a sã o funç õ es que o sistema operacional deve exercer.

Um conceito fundamental em todos os sistemas operacionais é o processo, que significa

Alternativas
Q1078895 Sistemas Operacionais

O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix.

Quanto a esse Sistema Operacional Linux, tem-se que

Alternativas
Q1078894 Noções de Informática

Alguns comandos importantes do Sistema Operacional Windows podem ser acionados por meio de um atalho (tecla(s) pressionada(s) em conjunto).

Um desses atalhos é o Ctrl + Z, que tem a seguinte função:

Alternativas
Q1076283 Direito Administrativo
As regras de acumulação de cargos previstas no sistema jurídico pátrio são rígidas. Nos casos em que não é possível a acumulação de cargos ou quando o limite de acumulação já foi atingido, como no caso de médico que acumula dois cargos públicos de médico, para evitar ilegalidade, a Lei n° 8.112/1990 estabelece que no ato da posse, o empossando apresente declaração de não exercício de outra(o)
Alternativas
Q1076281 Direito Administrativo

J é portador de necessidades especiais e pretende ingressar no serviço público. Nos termos da Lei n° 8.112/1990, às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras.

Para tais pessoas, serão reservadas, das vagas oferecidas no concurso, até

Alternativas
Q1076280 Noções de Informática

Um navegador Chrome permite que seja utilizado o modo incógnito.

O que é garantido nesse modo?

Alternativas
Q1076279 Noções de Informática

Uma das características interessantes de uma URL é poder conter o nome de um usuário e uma senha ao acessar um recurso.


Qual a URL correta para usar o endereço http://testes. cesgranrio.org.br com o usuário candidato e a senha segredo?

Alternativas
Respostas
1381: E
1382: C
1383: E
1384: A
1385: A
1386: B
1387: E
1388: C
1389: B
1390: A
1391: D
1392: E
1393: D
1394: A
1395: B
1396: E
1397: E
1398: D
1399: D
1400: A