Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2121338 Redes de Computadores
A finalidade do recurso conhecido pela sigla NAT é permitir que vários computadores de uma rede interna acessem a internet utilizando um único IP válido; com isso, muito mais computadores poderão se conectar sem esgotar a quantidade total de endereços IP possíveis pela versão IPv4. Nesse contexto, usando a notação CIDR, as faixas de endereços IP privados para as classes A, B e C são, respectivamente, 
Alternativas
Q2121337 Redes de Computadores
A internet funciona com base em protocolos da arquitetura TCP/IP, sendo que dois operam na camada de transporte, o primeiro conhecido como sem conexão e o segundo com conexão. Esses protocolos são, respectivamente, 
Alternativas
Q2121336 Redes de Computadores
A figura abaixo ilustra um esquema que conecta dois roteadores com acesso à internet. 
43_.png (227×240)

Para configurar o roteador SUL02 a partir de SUL01, há necessidade de atribuir três parâmetros, um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, dois valores válidos para o IP e o gateway são, respectivamente, 
Alternativas
Q2121335 Redes de Computadores
Se uma sub-rede de computadores com acesso à internet utiliza o esquema de máscara de rede de tamanho fixo e está configurada pelo IP 187.214.177.64/27, em conformidade com a notação CIDR, conclui-se que a máscara e o endereço de broadcast para esta sub-rede são, respectivamente, 
Alternativas
Q2121334 Redes de Computadores
Na implementação física de redes de computadores padrão Ethernet, o cabeamento estruturado segue as normas EIA/TIA 568A e 568B, ilustrado na figura abaixo: 
41_.png (336×199)

No padrão 568A, as cores dos pinos 1 – 2 – 3 – 6 são, respectivamente, 
Alternativas
Q2121333 Redes de Computadores
Entre os equipamentos de comunicação de dados, um opera na camada de rede de nível 3 do modelo OSI/ISO, na integração de redes heterogêneas com base nos protocolos IP e TCP da arquitetura TCP/IP, com funções de roteamento. Esse equipamento é conhecido por 
Alternativas
Q2121332 Redes de Computadores
Na implementação física de redes cabeadas de computadores padrão Ethernet, a topologia mais empregada utiliza um equipamento de interconexão que funciona como um concentrador, que gerencia a transmissão de dados pela rede.
Algumas vantagens dessa topologia são listadas a seguir:  
• gerenciamento conveniente de um local central; • se um nó falhar, a rede ainda funciona; • os dispositivos podem ser adicionados ou removidos sem interromper a rede; e • mais fácil de identificar e isolar problemas de desempenho.
Essa topologia é conhecida por
Alternativas
Q2121331 Redes de Computadores
No que diz respeito às redes de computadores com acesso à internet, dois serviços são geralmente implementados, descritos a seguir:
I. Trata-se de um recurso que permite a um internauta digitar um nome de domínio como https://www.google.com.br/ ao invés do endereço IP, como 146.164.58.197, na barra de endereços de um browser. Os usuários digitam um mneumônico e o sistema faz a devida conversão e opera com o IP respectivo. II. Trata-se de um recurso que atribui endereços IP às estações cliente de forma dinâmica e automática, na medida em que essas solicitam conexão à rede. A distribuição dos IPs é feita em conformidade com um intervalo predefinido e configurado no servidor.
Os recursos em I e II são conhecidos, respectivamente, pelas siglas  
Alternativas
Q2121330 Redes de Computadores
Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote. Quatro técnicas podem ser usadas para a implementação de soluções VPN, caracterizadas a seguir:
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo 
Alternativas
Q2121329 Noções de Informática
Os firewalls são formados por conjuntos de softwares ou hardwares que filtram o tráfego de dados em uma conexão com a internet, tendo por função proteger não só a integridade dos dados na rede, mas sua confidencialidade. Nesse contexto, três tipos de firewalls são descritos a seguir:
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de  
Alternativas
Q2121328 Noções de Informática
No contexto da segurança, a física se caracteriza pelo uso de barreiras físicas que se apresentam como um obstáculo à progressão física de um indivíduo, enquanto que a lógica tem por objetivo proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Dois exemplos de segurança física / lógica são, respectivamente,  
Alternativas
Q2121327 Banco de Dados
SQL representa uma linguagem declarativa, padrão para acesso a bancos de dados, na qual os usuários indicam aquilo que pretendem sem dizer exatamente de que forma o computador terá que operar para obter os resultados solicitados. A SQL é constituída por três sublinguagens, caracterizadas a seguir: 
I. DML – Data Manipulation Language; II. DDL – Data Definition Language; III. DCL – Data Control Language.
Três comandos SQL, pertencentes às DML, DDL e DCL são, respectivamente,
Alternativas
Q2121326 Banco de Dados
Uma instituição possui um BD com duas tabelas, a primeira CARRO com os campos PLACA, MARCA, MODELO e COR, e a segunda PESSOA com os campos RG, NOME, ENDEREÇO e PLACA. Cruzando-se as informações dessas tabelas, precisa-se saber as informações de NOME, PLACA, MARCA e MODELO, com os resultados ordenados de forma ascendente por NOME e descendente por MARCA. Para isso, deve-se usar o seguinte comando SQL:
Alternativas
Q2121325 Banco de Dados
Banco de Dados é definido como uma coleção de dados interrelacionados, sendo o objetivo da arquitetura de sistemas de BD, estabelecida pela ANSI por meio do SPARC, separar o banco de dados físico das aplicações dos usuários, através de três diferentes níveis, descritos a seguir:
I. Nível mais alto da abstração, associada às partes do BD a que o usuário tem acesso conforme a necessidade individual de cada usuário. II. Nível mais baixo da abstração, associada à estrutura física de armazenamento do BD, a organização de arquivos e os métodos de acesso. III. Nível intermediário da abstração, associada à definição dos dados armazenados e às ligações entre eles, com destaque para as entidades, atributos, relacionamentos, operações e restrições.
Os níveis descritos em I, II e III são denominados, respectivamente, 
Alternativas
Q2121324 Arquitetura de Computadores
No que se refere ao hardware, periféricos e componentes de um computador, um dispositivo empregado na saída de dados é uma impressora que foi projetada para imprimir trabalhos de qualidade em grandes dimensões, como, por exemplo, mapas cartográficos, projetos de engenharia, gráficos e plantas arquitetônicas e que podem utilizar diversos tipos de papel, como papel comum, fotográfico, película, vegetal, autoadesivos, lonas e tecidos especiais. É um tipo de equipamento diferente das impressoras domésticas, sendo muito utilizadas por birôs de impressão e que utilizam programas específicos que aceitam arquivos convencionais de imagem como TIF, JPEG, DWG e EPS. Esse dispositivo é conhecido por  
Alternativas
Q2121323 Arquitetura de Computadores
No contexto da arquitetura de computadores, a figura abaixo mostra o esquema de funcionamento de um microcomputador.  
30_.png (256×139)

Quatro exemplos de componentes, sendo um de memória principal, o segundo de memória auxiliar, o terceiro de dispositivo de entrada e o quarto de dispositivo de saída de dados são, respectivamente,
Alternativas
Q2121322 Sistemas Operacionais
Na instalação de distribuições Linux, um diretório é um arquivo, distribuído em forma de hierarquia. Existem diversas estruturas de diretórios, com o “root” como raiz, ou principal, representado por /. Um diretório armazena todos os arquivos ou ficheiros globais de configuração do sistema e scripts de inicialização. Esse diretório é conhecido por 
Alternativas
Q2121321 Sistemas Operacionais
Ao se instalar a versão atual do sistema operacional MS Windows em um notebook Intel, é utilizado um sistema de arquivos padrão, definido como um conjunto de regras e recursos que controlam como os dados são guardados e acessados em um dispositivo de armazenamento. Nas versões atuais do MS Windows, esse sistema de arquivos é conhecido pela sigla 
Alternativas
Q2121320 Engenharia de Software
A engenharia de software é uma área da engenharia e da computação voltada à especificação, desenvolvimento, manutenção e criação de software, com a aplicação de tecnologias e práticas de gerência de projetos e outras disciplinas, visando a organização, produtividade e qualidade. É uma tecnologia em camadas, representada na figura abaixo, fundamentada em um comprometimento organizacional com a qualidade. 
27_.png (336×166)

As camadas ALFA, BETA e GAMA são descritas a seguir:
I. ALFA – fornece suporte automatizado ou semiautomatizado para BETA e GAMA. Quando integrada, é estabelecido um sistema para o suporte ao desenvolvimento de software, denominado engenharia de software com o auxílio do computador. II. BETA – fornece as informações técnicas para desenvolver software, envolvendo uma série de tarefas, que inclui comunicação, análise de requisitos, modelagem de projeto, construção de programa, testes e suporte. III. GAMA – fornece a liga que mantém as camadas de tecnologia coesas e que possibilita o desenvolvimento de software de forma racional e dentro do prazo, constituindo a base para o controle do gerenciamento de projetos de software e estabelecendo o contexto no qual são aplicados métodos técnicos, sendo gerados os modelos, documentos, dados, relatórios e formulários.
As camadas ALFA, BETA e GAMA são conhecidas, respectivamente, como
Alternativas
Q2121319 Sistemas Operacionais
No que se refere aos conceitos básicos dos sistemas operacionais, existem situações em que não é possível manter todos os processos na memória. Para resolver o problema de insuficiência de memória, foi criada uma técnica aplicada à gerência de memória, para processos que esperam por memória livre para serem processados. O sistema operacional escolhe um processo residente que é levado da memória para o disco, retornando posteriormente para a memória principal, como se nada tivesse ocorrido. É um recurso criado na tentativa de melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes multiprogramados. Essa técnica consiste em transferir automaticamente todo o processo da memória principal para o disco e vice-versa. Essa técnica é denominada  
Alternativas
Respostas
1961: B
1962: A
1963: E
1964: C
1965: A
1966: E
1967: B
1968: E
1969: A
1970: D
1971: B
1972: E
1973: D
1974: B
1975: D
1976: C
1977: A
1978: C
1979: D
1980: C