Questões de Concurso Para técnico - tecnologia da informação

Foram encontradas 1.470 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q752701 Redes de Computadores
Para ter acesso aos dados da empresa fora do ambiente corporativo, o gerente de segurança informou que todos os usuários deveriam criar uma conta no servidor de VPN da empresa e configurar os computadores para usar essa VPN (Virtual Private Network). Por que essa medida foi bem recebida pelos chefes da empresa?
Alternativas
Q752700 Sistemas Operacionais
Computadores podem ter mais de um sistema instalado ao mesmo tempo. Esta funcionalidade é conhecida como dual/multi boot. O grub é um software que faz a gerência dos vários Sistemas Operacionais. Suponha um computador com arquitetura x86_64 com dual boot Linux+Windows (Linux Ubuntu 14.04 e Windows 7) e que o Sistema Operacional Linux esteja carregado no momento. Sobre este tópico, escolha a alternativa correta.
Alternativas
Q752699 Arquitetura de Computadores
De acordo com a Microsoft, um driver de dispositivo é:
Alternativas
Q752698 Arquitetura de Computadores
A maioria dos processadores atuais, para desktop/servidores, implementam a ISA (Instruction Set Architecture) x86, x64, x86_64 ou AMD64. Sobre essas arquiteturas é correto afirmar:
Alternativas
Q752697 Segurança da Informação
 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752696 Redes de Computadores
Um administrador de rede deve configurar logicamente uma rede local composta de várias subredes. São necessárias 15 subredes que devem conter ao menos 12 endereços IP para endereçar seus computadores. Assinale a alternativa que apresente uma máscara de rede que atenda a estes requisitos sabendo que a rede 192.168.1.0 será utilizada nesta tarefa.
Alternativas
Q752695 Arquitetura de Computadores
Ao iniciar um computador, o mesmo apresenta uma mensagem informando que o sistema operacional não foi encontrado no disco rígido. Sabe-se que o disco está funcionando perfeitamente, contém um sistema operacional válido e está conectado corretamente à placa mãe e fonte. Qual o problema mais provável e como corrigi-lo?
Alternativas
Q752694 Redes de Computadores
Sabendo-se que o TCP/IP v4 utiliza o conceito de portas, que são identificadas com um valor de 16 bits, qual o número máximo de portas que podem potencialmente ser alocadas para estes serviços?
Alternativas
Q752693 Arquitetura de Computadores
Você foi incumbido de atualizar o hardware de um dos computadores que você dá manutenção. Das opções disponíveis, sabendo-se que você não pode trocar a placa mãe e o processador, qual é uma alternativa viável para atingir este objetivo?
Alternativas
Q752692 Arquitetura de Computadores
Ao ligar um computador padrão IBM-PC compatível que estava a muito tempo desligado você nota que o monitor não apresenta nenhuma informação e que este computador fica emitindo uma sequência de bip’s. Qual o possível defeito?
Alternativas
Q752691 Redes de Computadores
Você precisa configurar um servidor básico para hospedar o site da sua empresa. Foi deixado a sua disposição, um computador simples, com uma placa mãe que suporta RAID e 4 Discos Rígidos idênticos, de 7200 rpm. Sabendo que é necessário ter velocidade e confiabilidade no acesso aos dados, e que, no caso de troca de um disco rígido, não deve ser necessário fazer cópias manuais dos dados, qual a versão do RAID deve ser escolhida para satisfazer as necessidades descritas e ter o maior espaço em disco disponível?
Alternativas
Q752689 Banco de Dados

Considere que uma empresa possua em seu Banco de Dados uma tabela chamada Vendas relacionada com a venda de produtos, como apresentada a seguir.

Imagem associada para resolução da questão

O campo Valor_Unitario do registro no qual Venda_ID = 5, foi armazenado incorretamente como sendo igual 10,00, onde deveria constar 9,00. Assinale a alternativa que apresente a expressão SQL que corrija este valor de 10,00 para 9,00:

Alternativas
Q752688 Redes de Computadores
Com relação ao cabeamento estruturado assinale a alternativa que melhor define o que é o cabeamento horizontal.
Alternativas
Q752687 Redes de Computadores
Você precisa fazer um cabo que permita a conexão de seu computador ao HUB próximo de sua mesa utilizando a placa de rede ethernet de seu computador. Você tem a sua disposição alguns conectores e cabos. Dentre as opções a seguir, qual a melhor escolha?
Alternativas
Q752686 Banco de Dados
Assinale a alternativa correta com relação ao assunto modelo de banco de dados:
Alternativas
Q752685 Segurança da Informação
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação a este assunto são realizadas as seguintes afirmações: I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Um Vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. III. Um cavalo de troia é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do keylogger, ou seja, se propaga automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752684 Redes de Computadores
A topologia de uma rede pode ser entendida como a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados, provendo efetivamente a transmissão do sinal entre nós da rede. Com relação a este aspecto são realizadas as seguintes afirmações:
I. A topologia física de uma rede local compreende os enlaces físicos de ligação dos elementos computacionais da rede. II. A topologia lógica da rede se refere à forma através da qual o sinal é efetivamente transmitido entre um computador e outro. III. A topologia em anel utiliza um periférico concentrador, um GBIC de nível 3, interligando todas as máquinas da rede.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752683 Noções de Informática
No Microsoft Windows 10 em Português o usuário deseja que as extensões dos tipos de arquivos conhecidos sejam visualizadas através do Visualizador de Arquivos. Assinale a alternativa que apresente uma forma de alcançar este objetivo:
Alternativas
Q752682 Redes de Computadores
Em um projeto de redes vários fatores têm que ser levados em consideração, desde os aplicativos necessários às exigências dos usuários, passando pela demanda de recursos que estes aplicativos consumirão até o tipo de cabeamento e infraestrutura que serão utilizados. O par trançado é o tipo de cabo de rede mais utilizado atualmente. Com relação a este assunto assinale a alternativa correta:
Alternativas
Q752681 Redes de Computadores
O ping e o traceroute(Linux) / tracert(Windows) são ferramentas importantes para os administradores de uma rede de computadores. Com relação a este assunto são realizadas as seguintes afirmações:
I. O ping é um aplicativo que utiliza o protocolo ICMP e permite ao usuário verificar a conectividade entre dois hosts. II. Com o aplicativo traceroute(Linux) / tracert(Windows) o usuário pode descobrir o caminho percorrido pelo pacote até seu destino. III. O ping é um aplicativo que utiliza o protocolo TTL e permite ao usuário verificar a conectividade entre dois hosts.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Respostas
841: C
842: D
843: C
844: E
845: C
846: C
847: B
848: E
849: E
850: A
851: B
852: D
853: B
854: C
855: A
856: C
857: B
858: E
859: A
860: E