Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1844477 Sistemas Operacionais
Um arquivo de configuração de rede no Debian GNU/Linux 10 é:
Alternativas
Q1844476 Sistemas Operacionais
Sobre os sistemas de arquivos e de armazenamento de dados do Debian GNU/Linux 10, é correto afirmar que 
Alternativas
Q1844475 Redes de Computadores
A respeito dos diversos protocolos, topologias e dispositivos de rede, é correto afirmar que
Alternativas
Q1844474 Arquitetura de Software
Sobre o modelo de rede cliente-servidor, é correto afirmar que
Alternativas
Q1844473 Engenharia de Software
A partir do acesso ao terminal de um servidor Debian GNU/Linux com o Docker Engine e Docker Compose devidamente instalados, considere:
• O usuário logado no terminal é o root • A saída do comando pwd é: /home/user/projeto • A saída do comando docker image ls é:
Imagem associada para resolução da questão

• A saída do comando ls -lha é:
Imagem associada para resolução da questão

• O conteúdo do arquivo Dockerfile é:
Imagem associada para resolução da questão

• O conteúdo do arquivo docker-compose.yml é
Imagem associada para resolução da questão

Para se colocar em execução, em segundo plano, um contêiner baseado na imagem especificada pelo arquivo Dockerfile, publicando a porta 8080 do host para a porta 80 do contêiner, é/são suficiente(s) o(s) comando(s):
Alternativas
Q1844472 Segurança da Informação
A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas, ao contrário da criptografia simétrica, que utiliza apenas uma chave. O uso de duas chaves tem profundas consequências nas áreas de confidencialidade, distribuição de chave e autenticação.  
Fonte: STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. Trad. Daniel Vieira. Revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki. 6. ed. São Paulo: Pearson Education do Brasil, 2015.
Sobre criptossistemas de chave pública, considere os dados referentes aos usuários Alice e Bob.
• PUA e PRA são as chaves pública e privada de Alice, respectivamente; • PUB e PRB são as chaves pública e privada de Bob, respectivamente; • as chaves privadas dos usuários permanecem protegidas e secretas; • uso do algoritmo RSA para encriptação / decriptação.

Com base nas informações dadas, analise as afirmativas a seguir. Uma mensagem pode ser criptografada por


I. Bob usando PUA e transmitida a Alice, garantindo a confidencialidade da mensagem; II. Bob usando PRB e transmitida a Alice, garantindo a autenticidade de origem e a integridade da mensagem; III. Alice usando PRA e transmitida a Bob, garantindo a confidencialidade da mensagem; IV. Alice usando PUA e transmitida a Bob, garantindo o não repúdio.
Estão corretas apenas as afirmativas:

Alternativas
Q1844471 Programação
Em relação à linguagem de programação Python, é INCORRETO afirmar que: 
Alternativas
Q1844470 Programação

Dado o seguinte script:


Imagem associada para resolução da questão


Após sua execução, a saída impressa no terminal é: 

Alternativas
Q1844469 Redes de Computadores
São exemplos de protocolos ou serviços da camada de aplicação: 
Alternativas
Q1844468 Redes de Computadores
Considerando o endereço IP 172.16.20.22 e a máscara de sub-rede 255.255.255.240, a alternativa que apresenta o intervalo válido para os hosts é: 
Alternativas
Q1844467 Redes de Computadores
A internet tem dois protocolos de transporte importantes: UDP e TCP.
Fonte: TANENBAUM; WETHERALL. Redes de computadores. 5. ed. Pearson.
Sobre esses protocolos, analise as afirmativas a seguir.
I. O UDP é um protocolo não orientado a conexões. II. O TCP fornece um fluxo de bytes bidirecional, com controle de congestionamento. III. O TCP é mais indicado em aplicações de tempo real que podem tolerar alguma perda de dados. IV. O UDP é utilizado na maioria das aplicações da internet, garantindo uma entrega confiável e em sequência.
Estão corretas apenas as afirmativas:
Alternativas
Q1844466 Redes de Computadores
Sobre o DNS (Domain Name System), o tipo de registro que mapeia um nome para um endereço IPv4 de um host é: 
Alternativas
Q1842638 Legislação Federal
O direito ao acesso à informação foi normatizado por legislação específica a fim de garantir que os entes públicos trabalhem de forma continuada para alcançar integralmente os interesses da sociedade e a transparência ativa. Os procedimentos previstos pela lei devem ser executados em conformidade com os princípios básicos da administração pública e com as seguintes diretrizes, EXCETO:
Alternativas
Q1840799 Sistemas Operacionais
Um analista de sistemas está utilizando as ferramentas do shell padrão do Debian GNU/Linux 10 para inspecionar as mensagens que a “App” gravou em arquivos de log. Ele está particularmente interessado em inspecionar todas as operações realizadas pelo usuário “Admin” durante o dia “21-08-2021”. A sequência de comandos que mostra apenas linhas de interesse do analista é: 
Alternativas
Q1840798 Sistemas Operacionais

Um administrador de sistemas digita os seguintes comandos no terminal do Debian GNU/Linux 10:


Após a execução do comando, como resultado, foram impressas na tela as seguintes linhas:

 

Sobre o resultado do comando, é correto afirmar que
Alternativas
Q1840797 Programação
Em relação à linguagem de programação Python, analise as afirmativas a seguir I. O tipo da variável pode ser inferido pelo interpretador em tempo de execução. II. É necessário converter explicitamente o tipo da variável antes de uma operação entre tipos não compatíveis. III. Os blocos de código são delimitados pelo uso das chaves: { e } para início e fim do bloco, respectivamente. IV. É uma linguagem orientada a objeto na qual os atributos e os métodos podem ser acessados usando o ponto (.). Estão corretas apenas as afirmativas:
Alternativas
Q1840795 Arquitetura de Software
Sobre a arquitetura de sofware modelo-visão-controlador (MVC), analise as afirmativas abaixo. I. O modelo encapsula objetos de conteúdo e incorpora todos os estados de uma aplicação Web. II. A visão gerencia as solicitações do usuário e seleciona o comportamento do modelo. III. O controlador prepara dados do modelo e solicita atualizações do modelo. IV. Múltiplas visões podem ser ligadas a um único modelo. Estão corretas apenas as afirmativas: 
Alternativas
Q1840792 Engenharia de Software
O Git é um sistema de controle de versão distribuído, gratuito e de código aberto. Sobre esse sistema, o comando que incorpora mudanças (busca e integra) de um repositório remoto no branch atual é o
Alternativas
Q1840791 Algoritmos e Estrutura de Dados
Sobre as estruturas de dados pilha e fila, é correto afirmar que
Alternativas
Q1840790 Programação
Analise o trecho de código abaixo.
public class Conta {          private String nome;          private double saldo;          public Conta(String nome)          {                     this.nome = nome;                     this.saldo = 0.0;           }          public void depositar(double valor)          {                    saldo = saldo + valor;           }           public double getSaldo ( )           {                     return saldo;            }            public void setNome(String nome)           {                       this.nome = nome;            }            public String getNome()           {                       return nome;            } }
Tendo em vista o paradigma de programação orientada a objetos e a definição da classe “Conta”, é correto afirmar que
Alternativas
Respostas
2881: D
2882: A
2883: D
2884: A
2885: E
2886: A
2887: C
2888: E
2889: D
2890: E
2891: A
2892: A
2893: C
2894: E
2895: D
2896: B
2897: B
2898: B
2899: E
2900: C