Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Código Civil prevê que, para modificação do contrato social de uma sociedade limitada, é necessária a aprovação de 3/4 (três quartos) do capital social da empresa. Considerando que, numa assembleia, estejam presentes 160 (cento e sessenta) sócios, todos titulares da mesma fração do capital social, qual deve ser o número mínimo de votos para aprovar a alteração do contrato social?
Considerando que um sobrado, em determinado horário do dia, forma no solo uma sombra com comprimento de seis metros, e que a distância — em linha reta — entre o final da sombra e o topo do prédio é de dez metros, qual a altura do imóvel, em metros? Considere que o sobrado, a sombra e a linha que liga o final da sombra ao topo do imóvel formam um triângulo retângulo.
Um criminoso está sendo processado pela prática de furto qualificado, infração penal que prevê pena de 02 (dois) anos de reclusão. Considerando que o juiz do caso reconheceu a forma tentada do delito, diminuindo a pena do criminoso em 1/3 (um terço), qual a pena efetivamente aplicada após a redução?
Considere que um ano possui 52 (cinquenta e duas) semanas. Se um sentenciado é condenado ao cumprimento da pena de prestação de serviços à comunidade pelo prazo de 03 (três) anos, à razão de sete horas de trabalho por semana de condenação, por quantas horas deverá ele prestar serviços para cumprir integralmente sua pena? Desconsidere eventual ano bissexto na resolução do problema.
Determine o mínimo múltiplo comum — MMC — dos números 12, 48 e 64.
O Código Florestal prevê que toda propriedade rural deverá reservar parte do terreno para instituição de uma área de reserva legal. Considerando que, para terrenos incluídos na chamada amazônia legal, são exigidas as seguintes frações de reserva legal: 80% (oitenta por cento) para área de florestas, 35% (trinta e cinco por cento) para área de cerrado e 20% (vinte por cento) para área de campos gerais, e considerando a tabela abaixo, onde consta, entre outras informações, a área reservada pelo proprietário para a reserva legal, quais dos imóveis respeitou a previsão legal?
Tipo de vegetação |
Área total |
Área reservada |
|
A |
Floresta |
10.000m² |
7.000m² |
B |
Campos gerais |
150.000m² |
20.000m² |
C |
Cerrado |
200.000m² |
80.000m² |
Sobre sistemas de arquivos, é correto afirmar que:
Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.
Algoritmo
1. NRU
2. LRU
3. Segunda Chance
4. Ótimo
5. FIFO
Descrição
( ) Página mais antigamente carregada na memória é descartada.
( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.
( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.
( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).
( ) Retira da memória a página que tem menos chance de ser referenciada.
A sequência correta é
A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.
I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.
II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.
III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.
IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.
Estão corretas apenas as afirmativas
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é
Os sistemas multiprogramados são caracterizados pela existência de vários processos executados e escalonados pelo processador. Assim, é fundamental a implementação de uma política de escalonamento pelo sistema operacional. Sobre os critérios de uma política de escalonamento, é correto afirmar que
Analise o script a seguir.
#!/bin/bash
x=5
y=3
[ $x -gt $y ] && opcao=1
[ $x -ne $y ] && opcao=2
[ $x -le $y ] && opcao=3
[ $x -eq $y ] && opcao=4
if [ $opcao == “1” ];
then
__ echo “Opção 1”
elif [ $opcao == “2” ];
then
__ echo “Opção 2”
elif [ $opcao == “3” ];
then
__ echo “Opção 3”
elif [ $opcao == “4” ];
then
__ echo “Opção 4”
else
__ echo “Opção inválida”
fi
A alternativa que indica a saída produzida pela execução do script apresentado acima é
Analise o código Python a seguir.
X, i = [0,1,5], 6
while True:
__ if len(X) > i:
__ __ y = list(range(X[0], X[6], X[2]))
__ __ print (y)
__ __ break
__ else:
__ __ X.append(len(X) * 5)
A opção que indica a saída produzida pela execução do código apresentado acima é
Um computador possui processador 3.8 GHz, armazenamento em SSD de 1 TB, 8 GB de memória RAM, unidade de leitura de DVD, impressora USB e executa o sistema operacional Windows 10. Para deixar este computador mais rápido, é recomendável ativar o recurso:
O ____________ é responsável por maximizar o valor do produto resultante do trabalho do scrum team. A forma como isso é feito pode variar amplamente entre organizações, scrum teams e indivíduos.
A alternativa que completa corretamente o texto acima é
A alternativa que contém restrições básicas da linguagem SQL que podem ser especificadas na criação de tabelas é
De acordo com a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/18), a disciplina da proteção de dados pessoais tem como fundamentos, EXCETO:
Associe os serviços de rede aos números de porta padrão, considerando que tais serviços utilizam a configuração padrão do Debian GNU/ Linux 10.
Serviço
1. Postfix
2. Mysql/Mariadb
3. Postgresql
4. OpenSSH Server
5. Apache
6. OpenLDAP
Porta padrão
( ) 22
( ) 25
( ) 80
( ) 389
( ) 3306
A sequência correta é
Analise o seguinte script.
__ #!/bin/bash
__ for ((i=3; i>=1; i--))
__ do
__ _ for ((j=0; j<=2; j++))
__ __ _ do
__ __ __ echo -n “$((j+i)) “
__ __ _ done
__ _ echo
__ done
__
Após a execução do script acima, o texto que será impresso no terminal é
Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.
Ferramenta
1. Nmap
2. Traceroute
3. Nslookup
4. Zabbix
5. Tshark
Utilidade
( ) Consultar nomes e informações sobre hosts ou domínio da internet.
( ) Identificar a rota realizada por um pacote IP até algum host da internet.
( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.
( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.
A sequência correta é