Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2374007 Redes de Computadores
Diversos protocolos de comunicação em redes TCP/IP utilizam um número padrão para a porta do lado do servidor do serviço.

Considerando os protocolos HTTP, HTTPS e FTP, o número oficial da porta padrão de cada um, respectivamente, é:
Alternativas
Q2374006 Redes de Computadores
O protocolo HTTP (HyperText Transfer Protocol) é um protocolo de comunicação, situado na camada de aplicação segundo o modelo OSI. Apesar de ser um protocolo simples, do tipo solicitação-resposta, que roda sobre TCP, muito utilizado para as páginas da Internet, tem sido cada vez mais utilizado para comunicação entre máquinas. Em sua definição está, entre outras regras, os códigos de status da resposta a uma requisição, também conhecidos como códigos de status HTTP.

Com relação aos códigos de status de resposta do protocolo HTTP, analise as afirmativas abaixo:

I. O código 404 significa que a página não foi encontrada. II. O código 500 significa que houve um erro interno no servidor. III. O código 700 significa que uma atualização está disponível. IV. O código 200 indica que a requisição foi atendida com sucesso.

Está CORRETO o que se afirma em:
Alternativas
Q2374005 Direito Digital
No Brasil há uma autarquia responsável por fiscalizar e aplicar penalidades pelos descumprimentos da LGPD.

Essa autarquia é conhecida como:
Alternativas
Q2374004 Direito Digital
Analise as seguintes afirmativas relativas à Lei Geral de Proteção de Dados LGPD:


I. No âmbito da LGPD, o tratamento dos dados pessoais pode ser realizado por dois agentes de tratamento – o Controlador e o Operador.
II. A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n° 13.709/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo.
III. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, englobando um amplo conjunto de operações que podem ocorrer em meios manuais ou digitais.
IV. A figura do Encarregado é a pessoa indicada pelo Operador para atuar como canal de comunicação entre o Controlador, o Operador e os Titulares dos dados.


Está CORRETO o que se afirma apenas em:
Alternativas
Q2374003 Sistemas Operacionais
Um usuário de S.O Linux precisa realizar uma busca em um arquivo chamado “concursoUFV2023.txt” para saber quantas ocorrências da palavra “UFV” existem no arquivo.

Assinale a afirmativa que apresenta CORRETAMENTE a linha de comando que irá retornar o número de ocorrências da palavra “UFV” encontradas no arquivo: 
Alternativas
Q2374000 Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação: 
Alternativas
Q2373999 Redes de Computadores
Sobre o serviço de DNS (Domain Name System), assinale a afirmativa INCORRETA:
Alternativas
Q2373998 Redes de Computadores
Sobre VPN (Virtual Private Network), assinale a afirmativa INCORRETA:
Alternativas
Q2373997 Redes de Computadores
Assinale a alternativa que apresenta CORRETAMENTE apenas tipos de registros de um servidor de Domain Name System - DNS: 
Alternativas
Q2373996 Redes de Computadores
Analise as seguintes afirmativas relativas ao protocolo IPV4 e IPV6:

I. O IPv6 é uma evolução do IPv4, com uma capacidade muito maior. A constituição do IPv4 é de 64 bits e do IPv6, 128 bits.
II. O IPv6 foi projetado para usar criptografia de ponta a ponta.
III. O IPv6 conta com o IPsec (acrônimo de IP Security Protocol ou Protocolo de Segurança IP) de forma nativa. Isso garante, entre outras coisas, que seja possível checar se o usuário é quem diz ser.
IV. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:” (caractere dois-pontos), escritos com dígitos hexadecimais.


Está INCORRETO o que se afirma apenas em:
Alternativas
Q2373995 Redes de Computadores
Analise as seguintes afirmativas relativas a uma rede local virtual VLAN:


I. É uma rede logicamente independente.
II. Serve para criar uma comunicação entre uma ou mais LANs como se elas estivessem conectadas por um cabo.
III. Facilita que os administradores de rede particionem uma única rede comutada a fim de atender aos requisitos funcionais e de segurança de seus sistemas, sem a necessidade de passar novo cabeamento ou fazer grandes alterações na infraestrutura de rede existente.
IV. Sua identificação é um campo de 12 bits no cabeçalho Ethernet, fornecendo suporte para até 4.096 VLANs por domínio de comutação.


Está correto o que se afirma em:
Alternativas
Q2373994 Sistemas Operacionais

A imagem abaixo, retrata a saída completa do comando Linux < ls -l >.



Imagem associada para resolução da questão



Analise as afirmativas abaixo relativas à saída de comando acima.


I. O usuário eduardo é dono de todos os arquivos e diretórios e tem permissão de execução em todos eles.

II. O grupo professores tem permissão de leitura em todos os arquivos.

III. O grupo alunos tem permissão total no diretório alunos.

IV. O arquivo backup.tar.gz pode ser executado pelo seu dono.


Está correto o que se afirma em: 

Alternativas
Q2373993 Segurança da Informação
Analise as seguintes afirmativas relativas à cartilha de segurança na internet:


I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.

II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.

IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


Está correto o que se afirma em:
Alternativas
Q2373992 Arquitetura de Computadores
Um servidor da Universidade Federal de Viçosa chegou para trabalhar em um determinado dia e percebeu que seu computador não estava ligando. Para que o computador fosse reparado, o servidor abriu uma ordem de serviço na Diretoria de Tecnologia da Informação, onde um técnico especializado irá realizar o devido reparo. Foi diagnosticado pelo técnico que o computador estava com a fonte de alimentação, memória de armazenamento e memória RAM queimados.

Considere que o computador possui a seguinte especificação: (SSD de 240Gb, 8Gb de memória RAM DDR4 com frequência de 2666Mhz, processador Intel Core i5 com 4 núcleos, 8 Threads e frequência de 2.80Ghz, fonte de alimentação formato ATX com potência de 400W reais).

Assinale a alternativa que apresenta CORRETAMENTE apenas as peças compatíveis e necessárias que poderão ser utilizadas para realizar o devido reparo desse equipamento:
Alternativas
Q2373991 Arquitetura de Computadores
Considerando que a Universidade Federal de Viçosa precisa realizar a aquisição de alguns computadores para serem utilizados pelos seus servidores, assinale a alternativa que apresenta CORRETAMENTE o computador que irá iniciar determinado sistema operacional em menor tempo: 
Alternativas
Q1919988 Banco de Dados
No SQL, os comandos do subconjunto DDL, ou Data Definition Language, são aqueles utilizados para manipular a estrutura de um banco de dados. No sub-comando create table, o tamanho máximo de caracteres que um campo pode conter está expresso na alternativa: 
Alternativas
Q1919987 Programação
Um dos conceitos da Programação orientada a objetos trata um tipo de relacionamento que define que uma classe "é um" de outra classe como, por exemplo, a classe Funcionário que é uma Pessoa, assim um Funcionário tem um relacionamento com a classe Pessoa. Dos conceitos abaixo, aquele que se refere a esse tipo de relacionamento chama-se:
Alternativas
Q1919986 Programação
A programação estruturada fundamenta-se em um grupo básico de estruturas lógicas, através das quais é possível suprir as necessidades lógicas em uma programação. Uma dessas estruturas realiza um teste para verificar se foi satisfeita uma condição e, em caso negativo, executa uma ou um conjunto de instruções, voltando em seguida o teste para verificar se foi satisfeita condição, e novamente voltando a executar as instruções em caso negativo, e assim sucessivamente até que a condição seja satisfeita (testa e depois executa). A estrutura constante da técnica de programação estruturada, que funciona de acordo com o enunciado acima, denomina-se:  
Alternativas
Q1919985 Banco de Dados
Um tipo especial de procedimento armazenado, executado automaticamente, quando um evento ocorre no servidor de banco de dados é chamado:  
Alternativas
Q1919984 Banco de Dados
Acidente! Um dos discos do SQL pifou!
Precisamos trocar o disco, formatar e baixar o back-up.
A restauração pode se dar de algumas maneiras, mas a única que NÃO é possível ser feita é:
Alternativas
Respostas
201: D
202: A
203: D
204: C
205: A
206: C
207: D
208: A
209: B
210: A
211: D
212: B
213: D
214: C
215: D
216: C
217: D
218: E
219: D
220: C