Questões de Concurso Para técnico de informática

Foram encontradas 8.492 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2185558 Português
A vírgula é um sinal de pontuação utilizado para indicar pequenas pausas no processo de leitura, além de separar termos no enunciado para evitar problemas de interpretação, como ambiguidade. Nesse sentido, na frase: “Marcos e Joana, já pedi que parem de conversar durante a prova.”, os termos separados por vírgula possuem a função de 
Alternativas
Q2171547 Sistemas Operacionais
As máquinas virtuais surgiram pela primeira vez, comercialmente, em mainframes IBM em 1972. A virtualização era fornecida pelo sistema operacional VM da IBM. Em relação às máquinas virtuais, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171546 Sistemas Operacionais
O termo virtualização tem muitos significados, e os aspectos da virtualização permeiam todos os aspectos da computação. As máquinas virtuais são um exemplo dessa tendência. Em relação à virtualização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2171545 Sistemas Operacionais
A indústria da virtualização é vasta e vem crescendo, o que prova sua utilidade e importância. Em relação à virtualização, analise as assertivas abaixo e assinale a alternativa correta.
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
Alternativas
Q2171544 Segurança da Informação
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
Alternativas
Q2171543 Segurança da Informação
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS? 
Alternativas
Q2171542 Segurança da Informação
Muitas empresas têm grandes quantidades de informações confidenciais on-line, como segredos comerciais, planos de desenvolvimento de produto, etc. Além do perigo das informações virem a público, também há o perigo do vazamento dessas informações dentro da empresa. Em consequência disso, são necessários mecanismos para manter a segurança em estações de trabalho e um deles é o chamado firewall. Em relação ao firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171541 Sistemas Operacionais
O Active Directory (AD) é a implementação do Windows para os serviços do protocolo peso-leve de acesso a diretórios, Lightweight Directory-Access Protocol (LDAP). Em relação ao Active Directory, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2171540 Redes de Computadores
O sistema de nome de domínio (DNS) especifica a estrutura de nomeação dos hospedeiros, assim como a resolução de nome para endereço. Os hospedeiros na Internet são endereçados logicamente com nomes de várias partes conhecidos como endereços IP. As partes de um endereço IP começam com a parte mais específica e passam para a mais genérica, com pontos separando os campos. Em relação ao DNS, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. Esses registros são o banco de dados DNS.
( ) Os nomes de domínios podem ser absolutos ou relativos. Um nome de domínio absoluto sempre termina com um ponto, ao contrário de um nome de domínio relativo.
( ) Os nomes de domínios fazem distinção entre letras maiúsculas e minúsculas.
( ) O processo de pesquisa de um nome e localização de um endereço é chamado resolução de nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171539 Redes de Computadores
Em relação ao protocolo de configuração dinâmica de host conhecido como Dynamic Host Configuration Protocol (DHCP), analise as assertivas abaixo:
I. Um servidor DHCP devidamente configurado na rede responde a solicitação do usuário com um pacote contendo o endereço IP e demais configurações necessárias (sub-rede, gateway, etc).
II. Para que o DHCP possa desempenhar sua função em uma rede, um dos requisitos necessários é que o computador do usuário (denominado cliente, que irá requisitar um endereço IP) deve possuir o pacote DHCP cliente devidamente instalado.
III. Tanto em redes empresariais como domésticas, o DHCP é usado pelos ISPs (Internet Service Providers), para definir os parâmetros dos dispositivos pelo enlace de acesso à Internet, de modo que os clientes não precisam ligar para seus ISPs para receber essa informação.
Quais estão corretas?
Alternativas
Q2171538 Redes de Computadores
O servidor DNS tem a função de traduzir endereços digitados nas URLs dos navegadores em endereços IPs. Em relação ao servidor DNS, analise as assertivas abaixo:
( ) O servidor de nomes raiz (e cada servidor de nomes subsequente) não continua recursivamente a consulta para o servidor de nomes local, ele apenas retorna uma resposta parcial e prossegue para próxima consulta.
( ) Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não superpostas.
( ) Um registro oficial é aquele que vem da autoridade que controla o registro e, portanto, sempre está correto.
( ) Servidores de nomes raiz têm informações sobre cada domínio de alto nível.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Respostas
2961: A
2962: C
2963: A
2964: D
2965: C
2966: B
2967: C
2968: B
2969: D
2970: A
2971: C
2972: B
2973: A
2974: A
2975: B
2976: C
2977: C
2978: A
2979: E
2980: D