Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 9.212 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3070815 Segurança da Informação
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
Alternativas
Q3070814 Redes de Computadores
Quando um servidor web recebe credenciais válidas em uma requisição HTTP, mas essas credenciais não têm permissão para acessar um recurso específico, qual código de status é retornado para indicar esse erro?
Alternativas
Q3070813 Sistemas Operacionais
O servidor Apache é amplamente utilizado em servidores web para a hospedagem de sites. Assinale a alternativa CORRETA que descreve a principal função de um servidor web Apache.
Alternativas
Q3070812 Redes de Computadores
O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?
Alternativas
Q3070811 Segurança da Informação
Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como:
Alternativas
Q3070810 Segurança da Informação
Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.
Alternativas
Q3066626 Governança de TI
A análise de viabilidade em Gestão de TI é um processo crucial que visa avaliar a viabilidade técnica, econômica, operacional e organizacional de um projeto antes de sua execução. Sobre a análise de viabilidade, avalie as afirmativas a seguir:

I. Nos projetos de TI, a análise de viabilidade visa determinar se o projeto é possível, útil e desejável, sendo crucial para garantir que o projeto atenda às necessidades do negócio. II. O PMBOK Guide, referência em gerenciamento de projetos, afirma que o principal objetivo da análise de viabilidade é identificar e avaliar as alternativas disponíveis para a execução do projeto.
III. A análise de viabilidade financeira se concentra na avaliação dos custos do projeto em relação aos benefícios esperados, onde também é verificado o retorno sobre o investimento (ROI), um dos principais fatores na análise de viabilidade de um projeto já que a execução só será realizada se for rentável.
IV. Uma análise de viabilidade bem realizada permite reduzir a incerteza e fornece uma base sólida para a tomada de decisões sobre a continuidade do projeto, ou seja, se está alinhado com as boas práticas de gerenciamento de projetos, conforme o PMBOK Guide.

Assinale a alternativa correta:
Alternativas
Q3066625 Segurança da Informação
A certificação digital é uma tecnologia que utiliza criptografia para fornecer segurança em transações eletrônicas, autenticando digitalmente as partes envolvidas e garantindo a integridade das informações. Assinale a alternativa que mostra corretamente o nome do protocolo utilizado para emissão e revogação de certificados digitais na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)?
Alternativas
Q3066624 Redes de Computadores
As topologias de redes estão relacionadas a estrutura física ou lógica pela qual os dispositivos em uma rede estão interconectados. Cada topologia possui características distintas que afetam a eficiência, escalabilidade e confiabilidade da rede. Assinale a alternativa que apresenta corretamente uma característica da topologia de rede "Barramento" (Bus)?
Alternativas
Q3066623 Gerência de Projetos
Assinale a alternativa que apresenta corretamente o nome da ferramenta utilizada para realizar a análise de impactos, custos, riscos e benefícios de mudanças em projetos?
Alternativas
Q3066622 Segurança da Informação
A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
Alternativas
Q3066621 Sistemas Operacionais
O sistema de arquivos do Windows gerencia a organização, armazenamento e recuperação de dados em dispositivos de armazenamento, como discos rígidos, SSDs e unidades externas e desempenham um papel essencial na organização e segurança dos dados. Julgue as seguintes afirmativas sobre direitos de acesso, segurança e integridade em sistemas de arquivos Windows:

I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursos avançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.

Assinale a alternativa correta:
Alternativas
Q3066620 Banco de Dados
Analise a seguir as afirmativas sobre conceitos e arquitetura de Banco de Dados:

I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.

Assinale a alternativa correta:
Alternativas
Q3066619 Noções de Informática
Os servidores de impressão são dispositivos ou softwares responsáveis por gerenciar e facilitar as tarefas de impressão em uma rede de computadores. Avalie as seguintes assertivas sobre servidores de impressão:

I. Uma principal característica do servidor de impressão é gerar um local descentralizado na rede para impressão, propiciando por segurança apenas ao administrador da rede o controle de páginas impressas e definição na ordem de prioridade das solicitações.
II. Um servidor de impressão, conhecido também como "print server", é o responsável por receber os trabalhos de impressão enviados pelos computadores, gerenciá-los e encaminhá-los à impressora apropriada para sua execução.
III. Servidores de impressão dedicados são dispositivos criados exclusivamente para gerenciar e distribuir trabalhos de impressão numa rede. Eles são tipicamente utilizados em ambientes corporativos maiores, onde há um alto volume de impressões e diversas impressoras em uso.
IV. Um benefício dos servidores de impressão é proporcionar acesso centralizado a impressoras para os usuários.

Assinale a alternativa correta:
Alternativas
Q3066618 Noções de Informática
Os protocolos aplicados à voz (áudio) e vídeo em tempo real são essenciais para garantir uma comunicação eficiente e fluida em ambientes digitais. Sobre os protocolos aplicados à voz (áudio) e vídeo em tempo real, julgue as seguintes afirmativas:

I. O protocolo RTSP (Real Time Streaming Protocol) é comumente utilizado para controlar a entrega de conteúdo de áudio e vídeo em tempo real.
II. O protocolo VPP3 (Video Premium Protocol 3) é adequado para transmissão eficiente de vídeo em tempo real, proporcionando baixa latência.
III. O protocolo H.323 é uma suíte de protocolos recomendada para aplicações de videoconferência em tempo real.
IV. O protocolo SMSP (Sound Master Stream Protocol) é utilizado para a transmissão direta de áudio em tempo real, garantindo alta qualidade.

Assinale a alternativa correta: 
Alternativas
Q3066617 Segurança da Informação
A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
Alternativas
Q3066616 Redes de Computadores
A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos:

I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede.
II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet.
III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação.
V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes.

Assinale a alternativa correta:
Alternativas
Q3066615 Banco de Dados
Os Sistemas de Gerenciamento de Banco de Dados (SGBD) desempenham um papel crucial na organização, armazenamento e recuperação eficiente de dados em ambientes computacionais. Analise as alternativas a seguir sobre características dos Sistemas de Gerenciamento de Banco de Dados (SGBD) e assinale a correta:
Alternativas
Q3066614 Segurança da Informação
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
Alternativas
Q3066613 Banco de Dados
O SQL Server 2000 foi uma versão do sistema de gerenciamento de banco de dados (SGBD) desenvolvido pela Microsoft, lançada em 2000. Sobre o SQL Server 2000, julgue as afirmativas a seguir:

I. O SQL Server 2000 suporta o uso de procedimentos armazenados, que são blocos de código T-SQL armazenados no banco de dados para execução posterior. O SQL Server 2000 utiliza o Transact-SQL (T-SQL) como sua linguagem de consulta, que é uma extensão do SQL padrão com recursos adicionais.
II. O SQL Server 2000 introduziu o conceito de .NET Triggers, que são ações automáticas desencadeadas por eventos, como inserções, atualizações ou exclusões de dados. Este tipo de Trigger pode ser tanto do tipo INSTEAD OF quanto do tipo AFTER. A novidade é que um .NET Trigger, ao invés de executar comandos T-SQL, é capaz de chamar código de um módulo .NET, o qual foi instalado no SQL Server 2000.
III. A ferramenta Enterprise Manager no SQL Server 2000 permite a administração visual do servidor, criação de bancos de dados, tabelas, índices e outras operações de gerenciamento. 
Alternativas
Respostas
241: B
242: A
243: B
244: C
245: C
246: C
247: E
248: D
249: D
250: B
251: B
252: B
253: B
254: C
255: E
256: B
257: D
258: A
259: A
260: C