Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1883899 Redes de Computadores
Para que um computador acesse a Internet, deve ter o protocolo TCP/IP instalado e configurado, com a necessidade de um endereço IP válido. Como não há endereços IPv4 suficientes, criou-se uma alternativa: os computadores da rede interna utilizam os chamados endereços privados, que, na prática, não são IPs válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados, serão descartados pelos roteadores.
      Os endereços privados são definidos na RFC 1597 e, para as classes A, B e C, são, respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: 
Alternativas
Q1883898 Redes de Computadores
Assinale a alternativa que apresenta a camada do modelo OSI à qual pertencem os protocolos SMTP, IMAP e POP3.
Alternativas
Q1883897 Segurança da Informação
Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada, que se passa por comunicação de uma instituição conhecida, como um banco ou um site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar dados pessoais e financeiros de quem acessa a página.
Alternativas
Q1883896 Arquitetura de Computadores
Assinale a alternativa que apresenta o componente do computador que tem a função de realizar a troca do calor do dissipador de calor com o ar, eliminando, no ar, o calor gerado pelo processador. 
Alternativas
Q1883895 Sistemas Operacionais
Em um computador que utiliza o Microsoft Windows Server 2008 houve um problema com o servidor DNS, e, após o reparo, alguns usuários informaram que conseguiam acessar apenas alguns sites e outros não. Considerando que isso aconteceu porque no cache local do usuário existem registros que podem não ser mais válidos, para resolver o problema, um analista liberou e redefiniu o cache do resolvedor cliente DNS utilizando o comando:
Alternativas
Q1883894 Sistemas Operacionais
Relacione os comandos a seguir do sistema operacional Debian com suas respectivas funções e, em seguida, assinale a alternativa correta.

1- Apt-get 2- Sudo 3- Tail 4- Cat

Funções:
( ) Concatenar arquivos ou entrada-padrão e exibir na saída-padrão. ( ) Exibir o conteúdo final de um arquivo. ( ) Executar um comando como outro usuário. ( ) Gerenciamento de pacotes.
Alternativas
Q1883892 Segurança da Informação
Considerando-se as normas de segurança da informação, marque a alternativa que apresenta como deve ser uma assinatura digital.
Alternativas
Q1883891 Redes de Computadores
Um funcionário, a partir da conta [email protected], prepara um e-mail conforme imagem abaixo:

Imagem associada para resolução da questão


O e-mail da reitoria no campo cco, de onde partirão as informações da reunião, deve anexar o documento correspondente ao assunto aos outros três contatos de e-mail. Para que os três contatos já estejam automaticamente inseridos no e-mail de resposta, a opção usada na configuração de seu cliente de e-mail Microsoft Outlook 2016 deve ser:
Alternativas
Q1883889 Arquitetura de Computadores
Marque a alternativa que apresenta o nome do programa que tem como função realizar a configuração de hardware de um microcomputador.
Alternativas
Q1883888 Redes de Computadores
Assinale a alternativa que apresenta a sigla do serviço conhecido em redes de computadores para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada, na configuração, a opção associada a “o IP será atribuído automaticamente pelo servidor”. 
Alternativas
Q1883887 Noções de Informática
O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:
Alternativas
Q1883886 Sistemas Operacionais
No terminal do sistema operacional Linux são usados alguns comandos que permitem executar operações com arquivos e diretórios do disco. Os comandos utilizados para criar, acessar e remover um diretório vazio são, respectivamente:
Alternativas
Q1883885 Sistemas Operacionais
Assinale a alternativa que contém os comandos corretos utilizados no prompt de comando do Microsoft Windows, conhecido como CMD, que consistem em uma das soluções para corrigir o erro de 100% de uso de disco no Microsoft Windows 10.
Alternativas
Q1883884 Sistemas Operacionais
Um usuário, utilizando o Microsoft Windows 7, deseja cortar o arquivo selecionado para que ele seja colado em outro local. Para realizar esta tarefa, o usuário deve acionar as teclas:
Alternativas
Q1880573 Direito Administrativo
A Lei nº 8429, de 2 de junho de 1992, dispõe sobre as sanções aplicáveis em virtude da prática de atos de improbidade administrativa. Sobre os atos de improbidade administrativa considere os enunciados a seguir.

I. Constitui ato de improbidade administrativa importando em enriquecimento ilícito aceitar emprego, comissão ou exercer atividade de consultoria ou assessoramento para pessoa física ou jurídica que tenha interesse suscetível de ser atingido ou amparado por ação ou omissão decorrente das atribuições do agente público, durante a atividade.
II. Constitui ato de improbidade administrativa que causa prejuízo ao erário liberar recursos de parcerias firmadas pela administração pública com entidades privadas sem a estrita observância das normas pertinentes ou influir de qualquer forma para a sua aplicação irregular.
III. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública frustrar, em ofensa à imparcialidade, o caráter concorrencial de concurso público, de chamamento ou de procedimento licitatório, com vistas à obtenção de benefício próprio, direto ou indireto, ou de terceiros.
IV. Constitui ato de improbidade administrativa que causa lesão ao erário permitir, facilitar ou concorrer para que terceiro se enriqueça ilicitamente.

Assinale a alternativa CORRETA.
Alternativas
Q1880572 Direito Administrativo
A Lei nº 9.784/1999 regula o processo administrativo e estabelece os critérios que devem ser observados no âmbito da Administração Pública Federal. Esses critérios indicam que deve haver
Alternativas
Q1880570 Direito Administrativo
De acordo com a Lei 8112/1990, podem ser concedidas ao servidor em estágio probatório as seguintes licenças, EXCETO aquelas
Alternativas
Q1880568 Segurança da Informação
O conceito de malware engloba diversos tipos de ameaças à segurança. Conhecer os principais tipos de malware e manter o computador devidamente atualizado e protegido é essencial, especialmente em ambientes administrativos. Assinale a alternativa CORRETA acerca do tipo de malware e sua definição.
Alternativas
Q1880567 Noções de Informática
Considerando o Microsoft Windows 10, assinale a alternativa CORRETA relacionada à manipulação de arquivos no Windows Explorer.
Alternativas
Q1880566 Redes de Computadores
Os aplicativos Microsoft Outlook 2013 e Thunderbird permitem o envio e recebimento de mensagens eletrônicas (e-mails) de maneira simples e descomplicada. Eles suportam os principais protocolos relacionados ao processo de troca de mensagens, bem como aqueles relacionados à segurança. Assinale a alternativa CORRETA sobre os protocolos suportados por estes aplicativos e suas descrições.
Alternativas
Respostas
2701: B
2702: A
2703: C
2704: D
2705: C
2706: A
2707: D
2708: C
2709: E
2710: D
2711: E
2712: D
2713: B
2714: C
2715: D
2716: D
2717: B
2718: B
2719: D
2720: B