Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2227690 Redes de Computadores
Os requisitos que a informação deve ter para a realização de uma transação, em uma compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
Alternativas
Q2227689 Redes de Computadores
O padrão que especifica o formato para a marcação de quadros em backbones com vários switches, permitindo a utilização de equipamentos de fornecedores diferentes na mesma VLAN, criando uma padronização, é o IEEE:
Alternativas
Q2227688 Redes de Computadores
Até quantos pacotes um switch (comutador Ethernet) que tem N portas conectadas a N computadores pode transferir simultaneamente?
Alternativas
Q2227687 Redes de Computadores
A Ethernet de terceira geração possui uma topologia física em Estrela, mas logicamente sua topologia é em:
Alternativas
Q2227686 Redes de Computadores
Uma rede que tem uma extensão geográfica de uma cidade, um país ou até mesmo o mundo é classificada como: 
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2227684 Noções de Informática
No Windows 10, o comando que exibe informações sobre as conexões de rede ativas é o: 
Alternativas
Q2227683 Noções de Informática
O malware que importuna vítimas com anúncios indesejados e abre pontos de segurança vulneráveis para outros malwares é chamado de:
Alternativas
Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Q2227681 Segurança da Informação
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Alternativas
Q2227680 Redes de Computadores
O componente básico de hardware utilizado para conectar redes heterogêneas, pertencente à camada de rede no modelo OSI, é chamado de:
Alternativas
Q2227679 Redes de Computadores
A rede Fast Ethernet, utilizando par trançado CAT5e, possui uma taxa de transmissão de: 
Alternativas
Q2227678 Redes de Computadores
O protocolo padrão usado para o gerenciamento de redes, definindo o formato das solicitações que um gerente envia a um agente e o formato das respostas que um agente retorna, é o: 
Alternativas
Q2227677 Redes de Computadores
O IP possui um protocolo usado para reportar erros de volta para o computador que enviou um datagrama, informando o tipo de erro, identificado pelo seu respectivo número. Esse protocolo, que é usado pelos comandos ping e traceroute, é o:
Alternativas
Q2227676 Redes de Computadores
A divisão de uma LAN em segmentos lógicos, utilizando, por exemplo, um switch com software apropriado para constituir esses segmentos, é uma prática utilizada em organizações, em que se pode ter cada segmento lógico atendendo a um grupo de trabalho ou departamento. Cada um desses segmentos ou LAN lógica é denominado:
Alternativas
Q2227675 Redes de Computadores
O protocolo de rede empregado para atribuir endereços IP e outras informações de configuração de rede a dispositivos na rede IP é o:
Alternativas
Q2227674 Redes de Computadores
É um programa que usa as mensagens ICMP de pedido e resposta de eco. Usando esse programa, uma estação pode enviar uma mensagem de pedido de eco (tipo 8, código 0) para outra estação que, caso esteja disponível, pode enviar de volta uma mensagem de resposta de eco (tipo 0, código 0). Esse programa é o:
Alternativas
Q2227673 Redes de Computadores
Para se obter um espaço de nomes hierárquico, foi projetado um sistema onde os nomes são definidos em uma estrutura de árvore invertida, com a raiz no topo e com, no máximo, 128 níveis, conhecido como:
Alternativas
Q2227672 Redes de Computadores
Os esquemas de endereçamento de sub-rede exigem hosts e roteadores que processam os endereços para armazenar uma informação adicional, que é um valor para definir o limite do prefixo da rede e do sufixo do host. Para marcar esse limite, o IPv4 utiliza um valor de 32 bits conhecido como:
Alternativas
Q2226646 Pedagogia
O Plano de Desenvolvimento Institucional (PDI) do Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina 2020/2024 é o documento destinado a apresentar as estratégias que serão adotadas pela instituição nos próximos cinco anos, visando ao alcance de objetivos e metas e conferindo identidade e intenções comuns a todos. Sobre as diretrizes estabelecidas no PDI, analise o trecho abaixo:
“Caracteriza-se como modalidade na qual a mediação didático-pedagógica nos processos de ensino e aprendizagem ocorre com a utilização de meios e tecnologias de informação e comunicação, com estudantes e professores desenvolvendo atividades educativas em espaços ou tempos diversos”.
O trecho acima define a:
Alternativas
Respostas
1521: C
1522: A
1523: D
1524: A
1525: E
1526: D
1527: C
1528: D
1529: E
1530: A
1531: D
1532: C
1533: A
1534: D
1535: C
1536: C
1537: B
1538: E
1539: A
1540: D