Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o código da função calcular, em JavaScript, a seguir:
function calcular(x) {
let y = 0;
let z = x;
while (z > 20) {
y = y + 1; z =
z - 1;
}
return y;
}
O resultado da sua execução, por três vezes, passando os parâmetros 0, 20 e 40, será, nesta ordem:
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
I. O boot através da rede (PXE) possibilita iniciar um sistema operacional sem a necessidade de um dispositivo de armazenamento (HD, SSD etc.) conectado ao computador.
II. O boot via USB, por estar conectado diretamente à máquina, dispensa a presença de outras memórias de acesso aleatório (RAM).
III. A inicialização via rede (PXE) não demanda acesso à Internet.
I. Todo roteador executa duas funções básicas: determinação de caminhos e encaminhamento de pacotes.
II. Switches não modificam os endereços físicos (MAC) dos quadros em trânsito.
III. Um switch tem como função principal interconectar dispositivos dentro da mesma rede.
IV. Um gateway de rede fornece uma conexão entre redes, podendo conter dispositivos tais como conversores de protocolo, casadores de impedância e conversores de sinal.
V. Bridges são utilizados para conectar redes separadas, criando uma única rede agregada.
I. Cabos par trançado são compostos por pares de fios de cobre e são classificados atualmente em cinco categorias, cada uma com seu próprio padrão, frequência e taxa de transferência de dados.
II. A categoria CAT5e é reconhecida pela Telecommunications Industries Association (TIA) e permite uma largura de banda de até 125 MHz.
III. Para montar um cabo crossover é necessário utilizar em uma das pontas do cabo o padrão T568A e, em outra, o padrão T568B.
IV. Fibras do tipo monomodo possuem perdas superiores às fibras do tipo multimodo.
V. Fusão e emendas mecânicas são tipos de emendas realizadas em cabos de fibra óptica.
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
I. Memórias cache hierárquicas são muito utilizadas em processadores multicore, sendo memórias cache de nível L1 compartilhadas entre todos os núcleos do processador e caches de nível L3 privadas em cada núcleo do processador.
II. A memória RAM é um tipo de memória volátil.
III. Teclado, mouse e memória RAM são dispositivos periféricos.
IV. Os conectores do tipo USB-A são mais compactos do que os conectores do tipo USB-C.
I. Licença para capacitação II. Licença-prêmio por assiduidade III. Licença para atividade política IV. Licença para tratar de interesses particulares V. Licença por motivo de doença em pessoa da família
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
I. A memória RAM é um componente indispensável para o funcionamento do computador. II. Dispositivos de armazenamento, tais como HDs ou SSDs, são componentes dispensáveis para o funcionamento de um computador. III. Processadores são itens indispensáveis para o funcionamento do computador.
=soma(B$2;F$2)
I. Se arrastarmos para baixo pelo ícone quadrado (no canto inferior direito da célula), o conteúdo da nova célula será =soma(B$2;F$2). II. Se arrastarmos para a direita pelo ícone quadrado (no canto inferior direito da célula), o conteúdo da nova célula será =soma(B$2;F$2). III. A sintaxe está errada.
I. Não garantem a anonimidade ao se autenticar nos sites. II. Codificam os dados (tráfego) entre o navegador e o site acessado. III. Restringem o acesso (de forma privada) aos mesmos sites já abertos na aba convencional.
I. Levar saúde e progresso cultural e material a todos. II. Flexibilizar as leis trabalhistas para que as empresas possam recorrer a trabalhadores de países menos desenvolvidos. III. Respeitar os modos de vida tradicionais (por exemplo, costumes, saberes e a forma de relação com a natureza). V. Harmonizar a exploração dos recursos, o desenvolvimento tecnológico e as mudanças institucionais focadas no bem-estar social. V. Combater a discriminação e práticas abusivas, como o trabalho infantil e o análogo à escravidão.