Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre a tecnologia RAID, analise as afirmações a seguir, marcando a alternativa correta:
I. O RAID 1 é conhecido como “divisão de dados”, em que duas ou mais unidades são acessadas em paralelo, sendo que os dados serão divididos entre as unidades presentes no arranjo. Ao se utilizar este modo é possível obter aumento no desempenho, pois as velocidades das unidades de armazenamento são, teoricamente, somadas, ao invés de um único acesso. II. Uma das técnicas disponíveis com o RAID é o “espelhamento”, configurando uma unidade para ser cópia idêntica de outra. Este recurso passa a ser possível a partir do RAID 3, não sendo mais necessário gravar dados de paridade. III. Os modos RAID 5 e 6 são modos que gravam informações de paridade, sendo que o 5 grava as informações nas mesmas unidades de armazenamento e exige um mínimo de três unidades de armazenamento, e o 6 grava duas informações de paridade, o que torna o arranjo mais confiável, mas exige mínimo de quatro unidades de armazenamento. IV. No modo RAID 10 são formados dois arranjos RAID 0 e, em seguida, é montado um arranjo RAID 1 com os dois arranjos anteriores. Essa forma de disposição faz com que o RAID 10 seja mais confiável que o RAID 0+1.
Tendo em vista que a implantação da Governança de TI deve ser precedida de um planejamento estratégico de TI, analise o quadro abaixo, identificando corretamente a sequência das etapas para a realização de um planejamento estratégico de TI:
A sequência correta que identifica as etapas para a realização de um planejamento estratégico é:
I. Na fase de Planejamento da Contratação tem-se a instituição da Equipe de Planejamento da Contratação, a elaboração do Estudo Técnico Preliminar da Contratação e a elaboração do Termo de Referência, etapas que devem ser seguidas mesmo nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada e adesão à Ata de Registro de Preços, salvo quando a estimativa de preços da contratação seja inferior ao disposto no inciso II do art. 75 da Lei nº 14.133, de 1º de abril de 2021. II. São considerados recursos de TIC equipamentos e dispositivos baseados em técnica digital, com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação, a exemplo de: desktops, notebooks, coletores de dados do tipo personal digital assistant - PDA, equipamentos de coleta de dados satelitais, monitores de vídeo, impressoras, impressoras térmicas, scanners de documentos, tablets, incluindo-se serviços de manutenção e suporte desses equipamentos; III. Para aquisições cuja estimativa de valor esteja abaixo de R$ 57.208,33, a aplicação desta norma é facultativa, inclusive em relação ao alinhamento do PDTIC do órgão ou entidade e à Estratégia de Governo Digital, devendo ser integradas à Plataforma gov.br, nos termos do Decreto nº 8.936, de 19 de dezembro de 2016, e suas atualizações, quando tiverem por objetivo a oferta digital de serviços públicos. IV. Na Instrução Normativa está previsto o gerenciamento de riscos, como sendo o processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance dos objetivos da organização pertinentes com a contratação, que precisa ser realizado exclusivamente na fase do Planejamento da Contratação, materializando-se no Mapa de Gerenciamento de Riscos. V. O Modelo de Gestão do Contrato descreverá como a execução do objeto será acompanhada e fiscalizada pelo órgão ou entidade, observando, quando possível, fixação dos critérios de aceitação dos serviços prestados ou bens fornecidos, procedimentos de teste e inspeção para fins da avaliação do cumprimento das exigências de caráter técnico, fixação dos valores e procedimentos para retenção ou glosa no pagamento, sem prejuízo das sanções cabíveis, definição clara e detalhada das sanções administrativas, e procedimentos para o pagamento, descontados os valores oriundos da aplicação de eventuais glosas ou sanções.
A implementação da rede WLAN e a autenticação dos seus usuários através de suas senhas pessoais é possível com:
Qual protocolo deve ser adotado?
Álvaro, integrante de uma equipe de tecnologia da informação, utiliza na sua infraestrutura com 6 hosts em sua Pool de servidores, o hipervisor XCP-ng. Ele deseja setar o número máximo de falhas de host (do inglês maximum host failure number) para 2. Para isso, ele deve utilizar o comando:
Para se utilizar um hipervisor que execute diretamente no hardware do servidor, o hipervisor a ser utilizado deve ser do tipo
Qual alternativa corresponde adequadamente aos blocos de endereços IPv4 reservados pela IANA (do inglês Internet Assigned Numbers Authority) para redes privadas?
ELIAS, G.; LOBATO, L. C. Arquitetura e Protocolos de Rede TCP-IP. 2 ed. Rio de Janeiro: RNP/ESR, 2013.
Disponível em: <http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP>. Acesso em: 15 fev. 2023.
Qual protocolo da camada de transporte provê o fluxo confiável de dados e é orientado à conexão?
Francisco é técnico em tecnologia da informação em uma universidade e deseja subdividir sua rede classe C 200.131.25.0/24 em 8 sub-redes. Qual máscara ele deve utilizar para realizar esta divisão?
De que forma Gilson deve enviar tal e-mail utilizando a conta GMail que ele possui:
Eis que você responde citando alguns exemplos:
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
O modo de navegação anônima do navegador Google Chrome garante o quê?
Considerando que não é possível devolver a planilha para que os dados sejam preenchidos de outra forma e, que o software de planilhas eletrônicas utilizado pela UNIAMAZON é o Planilhas Google, identifique o procedimento correto a ser executado na planilha que fará com que os dados de CPF fiquem preparados para importação para o banco de dados: