Questões de Concurso Para técnico de laboratório - informática

Foram encontradas 2.640 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1927641 Sistemas Operacionais
Analise as afirmativas a seguir sobre a integração do Windows com o ambiente UNIX.


I- O FTP (File Transfer Protocol), criado pela Canonical, é um protocolo que permite transferir arquivos por rede entre os sistemas Windows e Linux.
II- O WSL (Windows Subsystem for Linux) é um subsistema do Windows para Linux que permite a execução de um ambiente GNU/Linux diretamente do Windows.
III- O SSH (Secure Shell) é uma camada de segurança do TCP/IP que permite a comunicação segura entre os sistemas Windows e Linux por meio do protocolo Telnet.

Está(ão) correta(s) apenas
Alternativas
Q1927640 Sistemas Operacionais
São componentes pertencentes à estrutura lógica do AD (Active Directory), EXCETO:
Alternativas
Q1927639 Sistemas Operacionais
Cmdlets são comandos leves nativos do ambiente Windows PowerShell, úteis na administração de sistemas Windows.
A sintaxe correta do comando responsável por alternar do usuário padrão para administrador no Windows PowerShell é:
Alternativas
Q1927638 Sistemas Operacionais
O Hyper-V é o hipervisor e a plataforma de virtualização de hardware incorporado ao Windows Server 2016 como função. Usando o Hyper-V, você pode criar máquinas virtuais (Virtual Machines – VMs) compostas por equivalentes virtualizados do hardware do computador, recursos de armazenamento, e componentes de rede, como os adaptadores de interface de rede e os switches. As VMs funcionam como computadores físicos, mas os administradores podem salvá-las, movê-las e reconfigurá-las facilmente para acomodar suas necessidades. 
Fonte: Zacker, Craig. Exam ref 70-740: instalação, armazena-mento e computação com Windows Server 2016 / Craig Zacker; tradução: Aldir José Coelho Corrêa da Silva; revisão técnica: Luciana Monteiro Michel. – Porto Alegre : Bookman, 2018.

Analise se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NIC teaming é uma função implementada no Windows Server 2016, que funciona com ou sem o Hyper-V, e que permite combinar até trinta e dois adaptadores de rede em um ou mais adaptadores de rede virtuais.
( ) O Switch Embedded Teaming (SET) é uma função alternativa ao NIC teaming, implementada no Windows Server 2016 e suportada apenas pelo Hyper-V, que permite combinar até oito adaptadores de rede físicos em um ou mais adaptadores de rede virtuais.
( ) O Windows Hyper-V Server 2016 é uma edição gratuita do Windows Server 2016, sem interface gráfica.
( ) O Hyper-V é um hipervisor nativo.


A sequência correta é
Alternativas
Q1927637 Banco de Dados
Sobre o Sistema Gerenciador de Banco de Dados (SGBD), analise se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) SGBD é um sistema capaz de definir, construir, manipular e compartilhar banco de dados entre vários usuários e aplicações, além de oferecer uma interface de desenvolvimento para gerar programas executáveis.
( ) Algumas das funções do SGBD são: controlar acesso concorrente de usuários, fornecer funcionalidades de segurança aos dados armazenados e executar backup e restauração.
( ) O gerenciador de armazenamento de um SGBD traduz instruções da Linguagem de Manipulação de Dados (Data Manipulation Language – DML) em comandos de sistema de arquivos de baixo nível.
( ) Uma transação no SGBD é um conjunto de operações que realiza uma única função lógica em uma aplicação de banco de dados.
( ) O usuário administrador de banco de dados possui algumas responsabilidades como: definir o esquema de banco de dados; conceder autorização de acesso a dados; programar interfaces gráficas, como formulários e relatórios, para visualização dos dados; e monitorar tarefas executadas no banco de dados para assegurar o desempenho satisfatório.

A sequência correta é
Alternativas
Q1927636 Banco de Dados
Associe a forma geométrica com a sua respectiva representação, considerando o modelo no formato de diagrama Entidade-Relacionamento (ER).

FORMA GEOMÉTRICA                            REPRESENTAÇÃO 1. Retângulo                                              ( ) Atributo 2. Elipse                                                     ( ) Vincula atributo e entidade 3. Losango                                                 ( ) Entidade fraca 4. Linha                                                      ( ) Relacionamento 5. Elipse dupla                                           ( ) Atributo multivalorado 6. Elipse tracejada 7. Linha dupla 8. Retângulo duplo

A sequência correta é
Alternativas
Q1927635 Banco de Dados
O processo de normalização visa a eliminar redundâncias em um modelo de banco de dados por meio de um conjunto de regras denominadas formas normais.
Uma relação R está na primeira forma normal (1FN) se todos os atributos desta são_____________ . Depois de aplicada a 1FN, uma relação R está na segunda forma normal (2FN) se todo atributo desta não pertencente a uma de suas chaves for totalmente dependente da _____________. Após estar adequada à 2FN, a relação R estará na terceira forma normal (3FN) se nenhum atributo desta não pertencente a uma de suas chaves for ______________ dependente da chave primária.

Os termos que preenchem, correta e respectivamente, as lacunas são:
Alternativas
Q1927634 Banco de Dados
A SQL (Structured Query Language) pode ser usada para realizar outras ações além de consultar informações em um banco de dados, como definir a estrutura dos dados, alterar informações em tabelas e especificar restrições de segurança.

Considere as afirmações referentes ao SQL:
I- A Linguagem de Definição de Dados (Data Definition Language – DDL) é uma categoria de comandos SQL que inclui capacidades de consulta baseada na álgebra relacional e no cálculo relacional, além de comandos para inserir, excluir e modificar tuplas no banco de dados.
II- A SQL possui comandos para especificar restrições de integridade, nos quais as informações inseridas devem estar em conformidade no banco de dados
III- Uma consulta SQL pode conter mais de seis cláusulas, entretanto apenas as cláusulas SELECT e FROM são obrigatórias.
IV- A cláusula CREATE TYPE Reais AS NUMERIC(12, 2) FINAL define um tipo em que armazena um total de 12 dígitos numéricos inteiros antes da vírgula e outros 2 após a vírgula.
V- A restrição de integridade CHECK (<P>) pode ser aplicada a declarações de relação, de modo que o predicado <P>

deva ser satisfeito na tupla, assegurando que os valores de atributo satisfaçam essa condição especificada.


Estão corretas apenas 


Alternativas
Q1927633 Arquitetura de Computadores
Sobre os Sistemas de Arquivo de Rede (Network File System – NFS), afirma-se que:

I- Cada servidor de arquivos fornece uma visão padronizada de seu sistema local de arquivos.
II- Toda comunicação cliente-servidor é feita por meio de chamadas remotas de procedimentos (Remote Procedure Call – RPC).
III- O modelo subjacente do NFS é o de carga/atualização, em que um cliente descarrega um arquivo de um servidor remoto para um computador local e após sua utilização o devolve para o servidor original.

Está(ão) correta(s) apenas 
Alternativas
Q1927632 Redes de Computadores
São registros de recursos de Sistema de Nomes de Domínio (Domain Name System – DNS), EXCETO:
Alternativas
Q1927631 Redes de Computadores
Um servidor DHCP (Dynamic Host Configuration Protocol) permite distribuir as seguintes informações para seus clientes, EXCETO:
Alternativas
Q1927630 Sistemas Operacionais
Relacione, quanto à sua funcionalidade, os comandos dos pacotes net-tools (Coluna A) com os do pacote iproute2 (Coluna B) dos sistemas operacionais Linux. 

COLUNA A                                COLUNA B 1. ifconfig                                   ( ) ip address 2. arp                                         ( ) ip link 3. netstat                                   ( ) ip neighbor 4. route                                      ( ) ip route 

A opção que contém a sequência correta é
Alternativas
Q1927629 Redes de Computadores
Sobre RAID (Redundant Array of Independent Disks), é INCORRETO afirmar que
Alternativas
Q1927628 Sistemas Operacionais
São estruturas de projetos de sistemas operacionais, EXCETO:
Alternativas
Q1927627 Arquitetura de Computadores
Relacione os tipos de arquiteturas da taxonomia de Flynn aos exemplos de sistemas computacionais.

Imagem associada para resolução da questão

A sequência correta é

Alternativas
Q1927626 Segurança da Informação
O gráfico a seguir contém o percentual dos incidentes reportados ao CERT.br em 2020.

Imagem associada para resolução da questão
Legenda
worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
• DoS (Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
• invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
• fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Essa categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
• outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Obs.: Não se deve confundir scan com scam. Scams (com “m”) são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques desse tipo são enquadrados na categoria fraude.
Fonte: Disponível em: . Acesso em 15 mar. 2022.


Considerando os incidentes representados no gráfico, analise as contramedidas a seguir.
I- O uso de ferramentas de monitoramento de rede, firewalls e sistemas de detecção de invasão são medidas de prevenção contra os três maiores incidentes de 2020.
II- Os incidentes do tipo fraude são causados tipicamente por um engenheiro social e podem ser mitigados com treinamentos de conscientização.
III- Ataques Web podem ser evitados se os desenvolvedores seguirem as diretrizes de padrões abertos como os do projeto Open Web Application Security Project (OWASP).


Está(ão) correta(s) apenas

Alternativas
Q1927625 Sistemas Operacionais
O IIS (Internet Information System), na sua versão 7 ou superior, possui um utilitário que facilita a administração por meio de comandos intuitivos, sem a necessidade de ferramentas com interface gráfica. Esse utilitário pode criar, por exemplo, um backup dos arquivos de configuração do IIS.

O nome desse utilitário é:
Alternativas
Q1927624 Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO
Alternativas
Q1927623 Redes de Computadores
Segundo Kurose (2021), o protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede e é utilizado por muitas instituições para criar redes virtuais privadas (VPNs). A figura a seguir ilustra uma rede privada virtual (VPN).
Imagem associada para resolução da questão Fonte: Kurose (2021)

Sobre IPsec e VPNs, é correto afirmar que
Alternativas
Q1926059 Noções de Informática
Acerca do Libre Office Writer 7.2 (instalação padrão em português), assinale a alternativa incorreta.
Alternativas
Respostas
1101: B
1102: E
1103: D
1104: C
1105: C
1106: C
1107: A
1108: D
1109: C
1110: C
1111: B
1112: A
1113: A
1114: B
1115: D
1116: E
1117: D
1118: B
1119: E
1120: C