Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1011108 Arquitetura de Computadores

Instrução: Analise a figura abaixo e responda à questão.


        

A partir da figura, analise as afirmativas.


I. Um Byte é formado por 7 bits dispostos ordenadamente em posições 0 a 7 contadas a partir da direita.

II. Quando utilizado para armazenamento de números, nesse Byte está representado o valor decimal 173 ou o valor AD em hexadecimal.

III. O maior número que se pode representar nesse Byte é valor decimal 255 ou o valor FF em hexadecimal.

IV. Usando 2 Bytes, o maior número armazenado será dado por 216 -1 que corresponde a 65.536.


Estão corretas as afirmativas

Alternativas
Q1011107 Sistemas Operacionais
Sobre comandos de arquivo em lote dos sistemas operacionais, assinale a afirmativa INCORRETA.
Alternativas
Q1011106 Sistemas Operacionais

Sobre o prompt de comandos do Windows, marque V para as afirmativas verdadeiras e F para as falsas.


( ) O resultado da execução do comando prompt $T é a exibição de data e hora.

( ) A sintaxe de um comando pode ser conhecida se digitado o comando seguido de /?.

( ) A interface de prompt tem memória de comandos digitados e executados.

( ) O endereço físico da placa de rede (MAC address) pode ser visualizado com o comando ipconfig /all.


Assinale a sequência correta.

Alternativas
Q1010855 Sistemas de Informação
As ferramentas CMS (Content Management System) servem para gerenciar conteúdos multimídia, como: fotos, vídeos, textos, animações, etc; e inclusive são utilizadas na UFRR desde os primeiros portais das instituição. Dentre as alternativas abaixo, todas apresentam soluções CMS, EXCETO:
Alternativas
Q1010854 Redes de Computadores
O Netsh é um utilitário de linha de comando de script que lhe permite exibir ou modificar a configuração de rede de um computador que está sendo executado, disponível nas versões 7 e 10 do Windows. São comandos netsh válidos, EXCETO:
Alternativas
Q1010853 Redes de Computadores
O iptables é utilizado para configurar, manter e inspecionar as tabelas de regras de filtragem de pacotes IPv4 no kernel do Linux. Várias tabelas diferentes podem ser definidas. Cada tabela contém um número de chains (correntes, cadeias) internas e também pode conter chains definidas pelo usuário. Caso o técnico de redes desejasse negar o acesso a porta 443 de determinado servidor Linux, o comando utilizado nesse caso está representado na alternativa:
Alternativas
Q1010852 Redes de Computadores
O novo padrão Wi-Fi____________que deverá ser ratificado no segundo semestre de 2019, também conhecido como Wi-Fi 6, é a etapa mais recente dos padrões criados pela IEEE. O padrão baseia-se nos pontos fortes de seu antecessor, diminuindo o consumo de energia pelos dispositivos conectados, com a expectativa de fornecer uma rede veloz com até 3,5 Gb/s em até 4 fluxos ao mesmo tempo, totalizando 14Gb/s. O texto refere-se ao padrão:
Alternativas
Q1010851 Sistemas Operacionais
Ao executar o comando chmod 764 arquivo 1 no terminal do Linux, o arquivol terá as seguintes permissões atribuídas:
Alternativas
Q1010850 Banco de Dados
São softwares disponíveis no mercado para gerenciamento de bancos de dados, auxiliado na administração do banco através de interface gráfica, EXCETO:
Alternativas
Q1010849 Arquitetura de Computadores
Quando um sistema operacional é "congelado" ele permite que a cada reinicialização do computador o núcleo do sistema seja recuperado, impedindo que novos arquivos e alterações criadas nas sessões do usuário congelado sejam feitas. Uma excelente ferramenta para o Linux Ubuntu é a(o):
Alternativas
Q1010848 Arquitetura de Computadores
Uma ferramenta gratuita e open source utilizada para criar imagens e clonar sistemas operacionais e que podem ser restaurados posteriormente através de uma rede, automatizando o trabalho do técnico é a(o):
Alternativas
Q1010846 Redes de Computadores

Em cabeamento estruturado, o técnico de T.I deve possuir algumas ferramentas básicas, algumas delas estão expostas nas imagens a seguir:


Imagem associada para resolução da questão


Assinale a alternativa que traz o nome correto das ferramentas acima, respectivamente:

Alternativas
Q1010844 Segurança da Informação
Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao:
Alternativas
Q1010842 Sistemas Operacionais
Considerada uma técnica computacional usada pelos sistemas operacionais para aumentar a quantidade de memória real do computador a fim de rodar os programas e o próprio sistema sem travamentos. Essa memória virtual que vai auxiliar a memória RAM fica armazenada no seu HD e tem diferenças de sistema para sistema, porém cumpre a mesma função. O texto refere-se a:
Alternativas
Q1010841 Redes de Computadores

Sobre topologias de redes de computadores, analise as assertivas e assinale a resposta correta:


I. Na topologia em estrela todos os computadores trocam informações entre si através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo de topologia é utilizada na comunicação ponto-a-ponto.

II. Em redes do tipo Anel os dados são transmitidos unidirecionalmente, até chegar ao computador destino. Desta forma, o sinal emitido pelo computador origem passa por diversos outros computadores, que retransmitem este sinal até que o mesmo chegue ao computador destino

III. Uma rede em barramento possui esta denominação, pois faz uso de um concentrador na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a entrega dos dados

Alternativas
Q1010840 Redes de Computadores

É uma tecnologia presente em vários dispositivos que permite realizar a separação lógica de uma rede em vários segmentos distintos. Para existir comunicação entre essas redes é necessária a utilização de dispositivos camada três do modelo OSI, podendo ser um roteador ou Switch. Existem dois tipos de _________: estáticas e dinâmicas. Segundo Tabenbaum (2003), existem três topologias d e________, as atribuídas por porta, por endereço MAC e por protocolo.


O texto acima refere-se a:

Alternativas
Q1010839 Arquitetura de Computadores

O teste de uma fonte ATX padrão pode ser realizado quando o microcomputador não está ligando. A imagem a seguir exemplifica o teste como até mesmo um clipe de arame (jumper) pode ser utilizado:


Imagem associada para resolução da questão


Um técnico da UFRR resolve então, com a fonte desconectada de todas as peças do computador, ligada somente ao cabo de alimentação de energia elétrica, inserir um clipe dobrado com uma das pontas no fio PS-ON de cor_______e outra em um dos fios terra de cor_________:


Assinale a alternativa que contém a resposta das lacunas, respectivamente:

Alternativas
Q1010838 Redes de Computadores

TCP/IP é um conjunto de protocolos usados em redes de computadores. TCP e IP são dois protocolos dessa família e por serem os mais conhecidos, tornou-se comum usar o termo TCP/IP para se referir à família inteira. Sobre TCP/IP, analise as assertivas e assinale a alternativa correta:


I. O TCP é um protocolo orientado à conexão, que exige que as duas extremidades concordem em participar

II. Entende-se por datagrama IP a unidade de transferência básica da Internet em uma rede física, um frame que contém um cabeçalho e dados, e esse cabeçalho fornece informações, tais como a origem (física) e endereços de destino.

III. O protocolo IPv4 trabalha com o tamanho de endereços de 32bits, enquanto que o IPv6 trabalha com endereços de 128 bits

IV. O Address Resolution Protocol (ARP) é utilizado pelo IPv4 para procurar um endereço físico, como MAC por exemplo, associado a um endereço de IPv4, enquanto que O IPv6 incorpora estas funções no próprio IP como parte dos algoritmos para autoconfiguração sem registro.

Alternativas
Q1010837 Programação

Urn framework captura funcionalidades comuns a várias aplicações. Entre diversas opções disponíveis no mercado, uma ferramenta amplamente utilizada é o Laravel, framework criado para trabalhar com a linguagem PHP. Sobre o Laravel, responda:


O projeto Laravel vem embutido com um pequeno web server, que pode ser iniciado através do comando:

Alternativas
Q1010836 Programação

Analise dois trechos de códigos escritos em linguagem PHP:


Imagem associada para resolução da questão


As palavras que preenchem respectivamente as lacunas em branco, para que o código seja executado sem erros seria:

Alternativas
Respostas
3741: B
3742: D
3743: C
3744: D
3745: A
3746: B
3747: D
3748: E
3749: E
3750: A
3751: C
3752: A
3753: E
3754: A
3755: E
3756: B
3757: C
3758: D
3759: C
3760: A