Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2343460 Engenharia de Software
Um desenvolvedor de software está em um ambiente DevOps e está utilizando o Docker em sua máquina. Em determinado momento, esse desenvolvedor precisa verificar quais imagens ele possui em seu repositório local e quais contêineres estão em execução em sua máquina. Para isso, ele deve executar os seguintes comandos respectivamente: 
Alternativas
Q2343459 Sistemas Operacionais
No contexto de virtualização e conteinerização, julgue as afirmativas em V (Verdadeiro) ou F (Falso):

I. Enquanto uma máquina virtual representa uma virtualização a nível de hardware executando uma imagem de sistema operacional independente, um contêiner é executado no mesmo kernel em execução na máquina host;
II. Docker é uma plataforma aberta para desenvolvimento, distribuição e execução de aplicativos em formato de contêineres e o Kubernetes permite escalar sistemas de contêineres, para que se possa gerenciar, coordenar e programar contêineres em grande escala.
III. Devido às vantagens do Docker em conjunto com o Kubernetes como segurança e escalabilidade, máquinas virtuais estão caindo em desuso, pois consomem muitos recursos computacionais para serem criadas e mantidas.

Selecione a alternativa que apresenta a sequência correta: 
Alternativas
Q2343458 Engenharia de Software
Durante o desenvolvimento de uma funcionalidade, um desenvolvedor estava trabalhando nos arquivos A e B e precisava fazer o commit do arquivo A no GIT, mas adicionou os dois arquivos na área de preparação.
Selecione a opção que indica o comando do GIT para remover o arquivo B da área de preparação: 
Alternativas
Q2343457 Engenharia de Software
Git tem três estados nos quais um arquivo pode estar. As descrições desses estados são:

I. Neste estado, o arquivo sofreu alterações que ainda não foram enviadas ao repositório.
II. Neste estado, o arquivo está comprometido com o próximo envio de alterações ao repositório local.
III. Neste estado, o arquivo alterado foi salvo no repositório local.

Selecione a opção que contém os nomes desses estados:
Alternativas
Q2343456 Engenharia de Software
No contexto do controle de versões com Git, se você quiser trabalhar em um projeto existente, você deverá usar a opção ___(I)___ . Após esse passo, você poderá criar um ramo do projeto para trabalhar em sua tarefa utilizando a opção ___(II)___ . Ao finalizar suas alterações, você deverá adicionar os arquivos a área de preparação com a opção ___(III)___ e, em seguida, salvar permanente os arquivos alterados com a opção ___(IV)___.

Selecione a opção que completa corretamente o texto:
Alternativas
Q2343455 Engenharia de Software
O Manifesto Ágil foi criado em 2001 e é base para diferentes metodologias. Sobre o Manifesto Ágil é correto afirmar que: 
Alternativas
Q2343454 Engenharia de Software
Fazem parte do ambiente DevOps: 
Alternativas
Q2343453 Engenharia de Software
Sobre DevOps, é correto afirmar:
Alternativas
Q2343452 Banco de Dados
Durante uma manutenção em um servidor de banco dados MySQL, foi solicitado ao técnico de plantão que ele fizesse uma cópia de segurança (backup) de todos os bancos de dados desse servidor. Para essa tarefa, ele pode: 
Alternativas
Q2343451 Banco de Dados
SQL é uma linguagem de consulta utilizada, por exemplo, pelos Sistemas Gerenciadores de Bancos de Dados MySQL e PostgreSQL.

Considere as afirmativas abaixo:

I. Ao se projetar um banco de dados, normalmente, constrói-se o modelo relacional com suas entidades e relacionamentos;
II. Apesar da SQL ter um conjunto padrão de sintaxe e instruções, Sistemas Gerenciadores de Bancos de Dados podem implementar instruções próprias;
III. No contexto de bancos de dados, integridade referencial significa que toda tabela deverá possuir uma chave-primária, preferencialmente, auto incrementada para garantia da integridade;
IV. Enquanto o cliente padrão do MySQL é o mysql, o cliente do PostgreSQL é o psql;
V. SQL é uma linguagem de consulta que possui subconjuntos de instruções como: DDL – Data Definition Language e DML – Data Manipulation Language;

Está correto o que se afirma em:
Alternativas
Q2343450 Governança de TI
Considerando o framework ITIL versão 4, analise as afirmativas abaixo em relação ao Catálogo de Serviços:

I. O catálogo de serviços é uma fonte única de informações consistentes sobre todos os serviços que estão operacionais e sobre aqueles que estão em preparação para entrar em operação;
II. Como fonte única de informações, o catálogo de serviços deve prover diferentes visualizações e níveis de detalhes para diferentes interessados;
III. Como a área de Tecnologia da Informação costuma disponibilizar vários serviços, o framework recomenda a criação de catálogos separados para facilitar a gestão;
IV. Um catálogo de serviços pode ser disponibilizado em diferentes formatos, como: um documento, um portal online ou uma ferramenta que permita que a lista de serviços seja comunicada ao público.

Está correto o que se afirma apenas em:
Alternativas
Q2343449 Governança de TI
No contexto do framework ITIL versão 4, o propósito do gerenciamento do nível de serviço é definir objetivos de níveis de serviços baseados nas necessidades de negócio e garantir que a entrega dos serviços é avaliada, monitorada e gerenciada de acordo com esses objetivos.
Selecione a alternativa correta: 
Alternativas
Q2343448 Redes de Computadores
As redes de computadores em geral fazem uso intenso de diferentes protocolos para realizar diferentes tarefas. Por exemplo, ao acessar um site por meio de sua URL em um navegador, o protocolo ____(I)___ , ou sua versão segura ___(II)___ , será utilizado na comunicação entre o navegador e o servidor web e, nesse processo, o ___(III)___ será utilizado automaticamente para obtenção do endereço IP relacionado ao site.

Selecione a sequência que completa corretamente as lacunas: 
Alternativas
Q2343447 Redes de Computadores
Ao se desenvolver uma aplicação para a Internet, deve-se verificar se essa aplicação é tolerante a perdas de pacotes ou não, e então decidir qual protocolo de transporte será utilizado, pois cada protocolo oferece um conjunto diferente de serviços. Caso a aplicação necessite de transferência confiável de dados, o seguinte protocolo pode ser utilizado:
Alternativas
Q2339856 Segurança da Informação
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake
Alternativas
Q2339855 Direito Digital
O princípio da Lei Geral de Proteção de Dados Pessoais – LGPD, que dá garantia de exatidão, clareza, relevância e atualização dos dados aos titulares, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento, é o (a) 
Alternativas
Q2339854 Sistemas Operacionais
No Active Directory, qual é a função do esquema? 
Alternativas
Q2339853 Redes de Computadores
Considere o diagrama a seguir que ilustra uma rede local com estações de trabalho, comutadores (switches de camada 2 com uma única VLAN) e roteadores. 
Imagem associada para resolução da questão

A quantidade de domínios de colisão e de domínios de broadcast existentes são, respectivamente: 
Alternativas
Q2339852 Sistemas Operacionais
Ao configurar um servidor Apache, em um ambiente profissional, podemos definir virtual hosts para configurar mais de um site em um mesmo servidor.
Considere a configuração a seguir relativa a um virtual host:

<VirtualHost *:80>                 DocumentRoot /www/ifes.edu.br                 ServerName www.ifes.edu.br                     ServerAlias ifes.edu.br                   <Directory "/www/ifes.edu.br">                                   Require all granted                </Directory> </VirtualHost> 

É INCORRETO afirmar que 
Alternativas
Q2339851 Redes de Computadores
Um administrador de redes verificou que uma estação de trabalho com o sistema Ubuntu estava sem acesso à rede. Para diagnosticar o problema, executou o comando ifconfig, cujo retorno apresentou as seguintes informações: 

eth0:
    flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500        inet 172.30.96.128 netmask 255.255.255.192 broadcast 172.30.96.191         inet6 fe80::250:56ff:fe89:b375 prefixlen 64 scopeid 0x20<link>         ether 00:50:56:89:b3:75 txqueuelen 1000 (Ethernet)          RX packets 1569 bytes 105820 (105.8 KB)          RX errors 0 dropped 136 overruns 0 frame 0          TX packets 11 bytes 866 (866.0 B)        TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

  A partir das informações obtidas, é possível concluir que 
Alternativas
Respostas
821: A
822: C
823: D
824: C
825: D
826: C
827: B
828: A
829: E
830: A
831: C
832: B
833: B
834: E
835: A
836: E
837: A
838: E
839: C
840: B