Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2124517 Redes de Computadores
Ainda sobre RAID, correlacione os elementos da tabela a seguir e marque a alternativa correspondente: 
36_.png (784×497)
Alternativas
Q2124516 Redes de Computadores
“Nos ambientes de TI de hoje, existem vários motivos pelos quais os administradores de sistema desejam alterar as soluções de RAID internas que estão usando. Por exemplo, muitos servidores são fornecidos com uma solução RAID implementada na placa-mãe (ROMB). As soluções ROMB permitem que os formatos RAID sejam aplicados aos discos internos do servidor. À medida que o conjunto de dados do servidor cresce, o administrador geralmente descobre que precisa mudar para uma solução maior de armazenamento de conexão direta (DAS) com JBODs externos. O administrador do sistema gostaria de mover os discos internos e seus dados para os JBODs externos do sistema DAS. Um método de migração é fazer backup de um grupo RAID, transferir os discos para o novo sistema de armazenamento, reconfigurar os discos como um novo grupo RAID por trás do novo controlador RAID e restaurar os dados do dispositivo de backup. Este procedimento demorado também traz algum risco de perda de dados. Um método melhor seria mover os discos com dados no local de uma implementação de RAID para outra.” - SNIA - Advancing Storage and Information Technology. Common RAID Disk Data Format (DDF) Specification v2.0. 
Sobre a tecnologia RAID, analise as afirmações a seguir, marcando a alternativa correta:
I. O RAID 1 é conhecido como “divisão de dados”, em que duas ou mais unidades são acessadas em paralelo, sendo que os dados serão divididos entre as unidades presentes no arranjo. Ao se utilizar este modo é possível obter aumento no desempenho, pois as velocidades das unidades de armazenamento são, teoricamente, somadas, ao invés de um único acesso. II. Uma das técnicas disponíveis com o RAID é o “espelhamento”, configurando uma unidade para ser cópia idêntica de outra. Este recurso passa a ser possível a partir do RAID 3, não sendo mais necessário gravar dados de paridade. III. Os modos RAID 5 e 6 são modos que gravam informações de paridade, sendo que o 5 grava as informações nas mesmas unidades de armazenamento e exige um mínimo de três unidades de armazenamento, e o 6 grava duas informações de paridade, o que torna o arranjo mais confiável, mas exige mínimo de quatro unidades de armazenamento. IV. No modo RAID 10 são formados dois arranjos RAID 0 e, em seguida, é montado um arranjo RAID 1 com os dois arranjos anteriores. Essa forma de disposição faz com que o RAID 10 seja mais confiável que o RAID 0+1.
Alternativas
Q2124515 Governança de TI
“A Governança de TI é definida como uma estrutura de relacionamento e processos para dirigir e controlar uma organização, a fim de atingir os objetivos corporativos, adicionando valor ao negócio e equilibrando os riscos em relação ao retorno do investimento em TI e seus processos. Tais estruturas e processos buscam garantir que a TI contribua para que os objetivos e estratégias da organização assumam seu valor máximo, de forma a controlar a execução e a qualidade dos serviços de TI em benefício da organização.” - GASETA, E. R.; Fundamentos de Governança de TI. Rio de Janeiro: RNP/ESR, 2011. 
Tendo em vista que a implantação da Governança de TI deve ser precedida de um planejamento estratégico de TI, analise o quadro abaixo, identificando corretamente a sequência das etapas para a realização de um planejamento estratégico de TI:
34_.png (782×256)

A sequência correta que identifica as etapas para a realização de um planejamento estratégico é: 
Alternativas
Q2124514 Governança de TI
O processo de contratação de soluções de Tecnologia da Informação e Comunicação no Poder Executivo Federal é regido atualmente pela Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022. Com base nesta legislação, analise as afirmações a seguir e marque a alternativa cujas afirmativas estejam todas corretas:  
I. Na fase de Planejamento da Contratação tem-se a instituição da Equipe de Planejamento da Contratação, a elaboração do Estudo Técnico Preliminar da Contratação e a elaboração do Termo de Referência, etapas que devem ser seguidas mesmo nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada e adesão à Ata de Registro de Preços, salvo quando a estimativa de preços da contratação seja inferior ao disposto no inciso II do art. 75 da Lei nº 14.133, de 1º de abril de 2021. II. São considerados recursos de TIC equipamentos e dispositivos baseados em técnica digital, com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação, a exemplo de: desktops, notebooks, coletores de dados do tipo personal digital assistant - PDA, equipamentos de coleta de dados satelitais, monitores de vídeo, impressoras, impressoras térmicas, scanners de documentos, tablets, incluindo-se serviços de manutenção e suporte desses equipamentos; III. Para aquisições cuja estimativa de valor esteja abaixo de R$ 57.208,33, a aplicação desta norma é facultativa, inclusive em relação ao alinhamento do PDTIC do órgão ou entidade e à Estratégia de Governo Digital, devendo ser integradas à Plataforma gov.br, nos termos do Decreto nº 8.936, de 19 de dezembro de 2016, e suas atualizações, quando tiverem por objetivo a oferta digital de serviços públicos. IV. Na Instrução Normativa está previsto o gerenciamento de riscos, como sendo o processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance dos objetivos da organização pertinentes com a contratação, que precisa ser realizado exclusivamente na fase do Planejamento da Contratação, materializando-se no Mapa de Gerenciamento de Riscos. V. O Modelo de Gestão do Contrato descreverá como a execução do objeto será acompanhada e fiscalizada pelo órgão ou entidade, observando, quando possível, fixação dos critérios de aceitação dos serviços prestados ou bens fornecidos, procedimentos de teste e inspeção para fins da avaliação do cumprimento das exigências de caráter técnico, fixação dos valores e procedimentos para retenção ou glosa no pagamento, sem prejuízo das sanções cabíveis, definição clara e detalhada das sanções administrativas, e procedimentos para o pagamento, descontados os valores oriundos da aplicação de eventuais glosas ou sanções.
Alternativas
Q2124513 Redes de Computadores
Sua instituição possui uma rede sem fio (WLAN) aberta e decidiu torná-la segura utilizando o protocolo de autenticação 802.1x e access points com certificação Wi-Fi Alliance. 
A implementação da rede WLAN e a autenticação dos seus usuários através de suas senhas pessoais é possível com:
Alternativas
Q2124512 Redes de Computadores
Considere que sua instituição necessita de um servidor centralizado para armazenamento de vários dados referentes aos seus usuários e sistemas e que possa ser utilizado para autenticação de usuários e máquinas, entre outras coisas. A melhor opção é adotar um protocolo cliente/servidor para acessar serviços de diretório, especificamente serviços de diretório baseados em X.500 e que funcione sobre o TCP/IP ou outro serviço de transferência orientado à conexão.  
Qual protocolo deve ser adotado?
Alternativas
Q2124511 Arquitetura de Computadores
Alta disponibilidade é a capacidade de garantir que os serviços continuem disponíveis mesmo em ocasiões de falhas de hardware ou software.  
Álvaro, integrante de uma equipe de tecnologia da informação, utiliza na sua infraestrutura com 6 hosts em sua Pool de servidores, o hipervisor XCP-ng. Ele deseja setar o número máximo de falhas de host (do inglês maximum host failure number) para 2. Para isso, ele deve utilizar o comando: 
Alternativas
Q2124510 Arquitetura de Computadores
O hipervisor é a plataforma básica das máquinas virtuais. Entre suas funções estão a gerência da memória e manutenção do estado da máquina virtual e o escalonamento de tarefas.
Para se utilizar um hipervisor que execute diretamente no hardware do servidor, o hipervisor a ser utilizado deve ser do tipo 
Alternativas
Q2124509 Redes de Computadores
Uma RFC, do inglês Request for Comments, é um documento técnico especificado pela IETF (do inglês Internet Enginnering Task Force), a qual é uma instituição que especifica os padrões a serem seguidos na internet. A RFC 1968 dispõe sobre a alocação de endereços IP para redes privadas. 
Qual alternativa corresponde adequadamente aos blocos de endereços IPv4 reservados pela IANA (do inglês Internet Assigned Numbers Authority) para redes privadas?
Alternativas
Q2124508 Redes de Computadores
“A arquitetura de rede definida pela família de protocolos TCP IP é denominada arquitetura internet TCP/IP, ou simplesmente arquitetura TCP/IP. A arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte, Rede e Interface de Rede (Rede Física).” 
ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013.
Disponível em: <http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>. Acesso em: 15 fev. 2023.
Qual protocolo da camada de transporte provê o fluxo confiável de dados e é orientado à conexão?
Alternativas
Q2124507 Redes de Computadores
A máscara de sub-rede (que também pode ser chamada de máscara de rede) tem o objetivo de delimitar a posição do prefixo de sub-rede e do identificar de estação. 
Francisco é técnico em tecnologia da informação em uma universidade e deseja subdividir sua rede classe C 200.131.25.0/24 em 8 sub-redes. Qual máscara ele deve utilizar para realizar esta divisão?
Alternativas
Q2124506 Sistemas Operacionais
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Qual é o comando nativo usado para monitorar o desempenho do sistema de acordo com o ambiente descrito?
Alternativas
Q2124505 Segurança da Informação
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Quais medidas de segurança a seguir podem proporcionar maior confiabilidade ao ambiente apresentado? 
Alternativas
Q2124504 Segurança da Informação
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Qual a principal vantagem de usar autenticação por chave pública ao acessar remotamente o servidor principal via SSH?
Alternativas
Q2124503 Segurança da Informação
Uma empresa utiliza um servidor Windows Server 2022 com ambiente gráfico habilitado e neste hospedará um site de comércio eletrônico. O servidor utilizará o serviço IIS (Internet Information Services) para hospedar o site e a área de trabalho remota para permitir que os administradores do servidor gerenciem o sistema a partir de outros locais.
Qual das opções descreve adequadamente partes do processo prático para configurar um certificado SSL em um servidor IIS da Microsoft e que considere as boas práticas em segurança da informação?
Alternativas
Q2124502 Noções de Informática
Uma empresa utiliza um servidor Windows Server 2022 com ambiente gráfico habilitado e neste hospedará um site de comércio eletrônico. O servidor utilizará o serviço IIS (Internet Information Services) para hospedar o site e a área de trabalho remota para permitir que os administradores do servidor gerenciem o sistema a partir de outros locais.
Você precisa configurar a área remota em um servidor Windows Server 2022 para permitir que usuários acessem a área de trabalho do servidor remotamente. Qual configuração do serviço RDP nesse cenário deve ser seguida? 
Alternativas
Q2124501 Noções de Informática
Gilson deve enviar o mesmo e-mail para 20 pessoas (endereços pessoais) e para o setor de Gestão de Pessoas (que possui o endereço [email protected]) referente a uma comissão de análise de renda. Entretanto, Gilson deve tomar o cuidado de não expor os 20 endereços pessoais, somente deixando visível para quem receber tal e-mail o endereço [email protected], além de evitar que se alguém que recebeu o e-mail for respondê-lo, não deverá enviar a resposta para todos os outros endereços pessoais.
De que forma Gilson deve enviar tal e-mail utilizando a conta GMail que ele possui:
Alternativas
Q2124500 Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos: 
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Alternativas
Q2124499 Noções de Informática
Ângela foi orientada pelo suporte técnico da escola em que ela trabalha a utilizar o modo de navegação anônima no navegador Google Chrome para executar o procedimento de alteração de senha dos sistemas internos da escola.
O modo de navegação anônima do navegador Google Chrome garante o quê?  
Alternativas
Q2124498 Noções de Informática
Um dos técnicos de tecnologia da informação da UNIAMAZON, Jefferson Bezos, recebeu da equipe de desenvolvimento de sistemas uma planilha com dados de usuários do novo sistema da biblioteca da instituição. Dentre esses dados estão nome, número de CPF e endereço de e-mail dos usuários. Bezos deve importar esses dados para a tabela de usuários do banco de dados do novo sistema, que já está pronta para ser populada. A única intervenção que Bezos precisa realizar nos dados antes de fazer a importação é com relação ao campo “CPF”: na tabela do banco de dados, o campo foi configurado para receber dados com comprimento exato de 11 caracteres e, na planilha, o CPF foi digitado com formato de número, um formato que não contempla os zeros da esquerda, quando eles são digitados. Dessa forma, na planilha, os números de CPF que começam com zero não possuem 11 dígitos no total, e isso vai impedir a importação correta dos dados para o banco de dados.
Considerando que não é possível devolver a planilha para que os dados sejam preenchidos de outra forma e, que o software de planilhas eletrônicas utilizado pela UNIAMAZON é o Planilhas Google, identifique o procedimento correto a ser executado na planilha que fará com que os dados de CPF fiquem preparados para importação para o banco de dados: 
Alternativas
Respostas
1921: C
1922: D
1923: D
1924: B
1925: A
1926: B
1927: A
1928: D
1929: A
1930: A
1931: D
1932: C
1933: B
1934: A
1935: C
1936: A
1937: A
1938: D
1939: C
1940: A