Questões de Concurso Para tecnólogo

Foram encontradas 3.175 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2016 Banca: UFTM Órgão: UFTM Prova: UFTM - 2016 - UFTM - Tecnólogo - Licenciaturas |
Q816214 Química
Quando um líquido se encontra em equilíbrio com seu vapor, devem-se cumprir as condições: I. Não transferência de moléculas entre o líquido e o vapor; II. A pressão de vapor tem um valor único; III. Os processos: líquido a vapor e vapor a líquido processam-se com a mesma velocidade. IV. A concentração do vapor depende do tempo. As condições acima que são consideradas CORRETAS, são:
Alternativas
Ano: 2016 Banca: UFTM Órgão: UFTM Prova: UFTM - 2016 - UFTM - Tecnólogo - Licenciaturas |
Q816213 Química
Uma amostra de uma substância pura, X, teve algumas de suas propriedades determinadas. Todas as alternativas apresentam propriedades que são úteis para identificar essa substância, EXCETO:
Alternativas
Ano: 2016 Banca: UFTM Órgão: UFTM Prova: UFTM - 2016 - UFTM - Tecnólogo - Licenciaturas |
Q816212 Química
Um técnico de laboratório precisava preparar 250 mL de um determinado composto diluído em água na concentração 0,5% (g mL-1). Ele pesou 0,25 g do composto e diluiu em 250 mL de água. Após esse procedimento, percebeu que cometeu um erro. O procedimento para corrigir tal solução, mantendo-se a concentração requerida é: 
Alternativas
Ano: 2016 Banca: UFTM Órgão: UFTM Prova: UFTM - 2016 - UFTM - Tecnólogo - Licenciaturas |
Q816211 Matemática
Lançam-se simultaneamente dois dados não viciados, a probabilidade de que a soma dos resultados obtidos seja nove é:
Alternativas
Ano: 2016 Banca: UFTM Órgão: UFTM Prova: UFTM - 2016 - UFTM - Tecnólogo - Licenciaturas |
Q816210 Matemática
Considere o terreno ilustrado a seguir e suas respectivas medidas: Imagem associada para resolução da questão
A área correspondente ao terreno é:
Alternativas
Ano: 2016 Banca: UFTM Órgão: UFTM Prova: UFTM - 2016 - UFTM - Tecnólogo - Licenciaturas |
Q816209 Matemática
O gráfico da função f(x) = mx + n passa pelos pontos A(-1,-1) e B(4,14). Analisando a função e seus pontos, é CORRETO afirmar que:
Alternativas
Q813567 Segurança da Informação
No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura
Alternativas
Q813566 Redes de Computadores
Por padrão, os arquivos HTML para o “default web site” em um servidor IIS estão localizados em
Alternativas
Q813565 Redes de Computadores
Um administrador de redes executa um comando ping para um endereço IP na sua rede. Nesse caso, inicialmente,
Alternativas
Q813564 Sistemas Operacionais
No ambiente Microsoft Windows 7, o comando que deve ser executado para atualizar as configurações de Diretivas de Grupo Locais do Active Directory é o
Alternativas
Q813562 Redes de Computadores
O protocolo SMTP (Simple Mail Transfer Protocol) possui reply codes, que são iniciados por números. O código que significa “serviço termina o canal de comunicação” é o
Alternativas
Q813561 Redes de Computadores
No cabeçalho do protocolo IPv4
Alternativas
Q813560 Redes de Computadores

Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).

I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.

II. Utiliza o protocolo de transporte UDP.

III. O comando “quote” ativa ou desativa o modo interativo.

IV. O comando “size” é usado para mostrar o tamanho de um arquivo.

Estão corretas as afirmativas

Alternativas
Q813559 Redes de Computadores
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
Alternativas
Q813557 Redes de Computadores

Analise as afirmações a seguir, atribuindo V para as verdadeiras e F para as falsas.

( ) VoIP é uma sigla para Voice over Internet Protocol, que, em uma tradução espontânea, significa Voz sobre Protocolo de Internet, ou Voz sobre IP. Assim, a voz é sempre transmitida sobre o protocolo IP, mas a sinalização pode utilizar protocolos diferentes do IP.

( ) Diffserv é uma técnica de QoS, que permite que os pacotes sejam tratados de forma diferente em tempo real. Diffserv define priorização de tráfego na Camada 3 do modelo OSI.

( ) Em uma implementação de videoconferência baseada no protocolo H.323, o Gatekeeper age como responsável por prover serviços de controle de chamadas para as estações H.323 registradas.

( ) SIP (Session Initiation Protocol) é um protocolo de sinalização, amplamente utilizado para controle de sessão de comunicações multimídia como voz e vídeo, e sua porta padrão é a 5060.

( ) A mensagem SIP CALL é utilizada para que um dispositivo SIP chame outro dispositivo para uma chamada de voz.

A sequência correta das afirmações é

Alternativas
Q813556 Redes de Computadores

Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.

I. O RIP utiliza o protocolo UDP na porta 620.

II. O RIP utiliza o protocolo TCP.

III. O RIP é baseado no algoritmo distance vector.

IV. O RIP limita o número de saltos máximos em 15.

Estão corretas as afirmativas

Alternativas
Q813555 Redes de Computadores

Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.

I. Mensagens OSPF são transportadas com o campo “protocolo” do datagrama IP setado com o valor 89.

II. É baseado no algoritmo distance vector.

III. Possui convergência mais rápida que o RIP (Routing Information Protocol)

IV. Cada pacote OSPF possui cabeçalho de 32 bytes.

Estão corretas as afirmativas

Alternativas
Q813554 Redes de Computadores

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

Alternativas
Q813552 Algoritmos e Estrutura de Dados

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

Alternativas
Q813551 Redes de Computadores
Em uma rede composta por switches, o propósito do protocolo STP é
Alternativas
Respostas
1801: C
1802: D
1803: C
1804: D
1805: A
1806: B
1807: B
1808: A
1809: A
1810: B
1811: D
1812: C
1813: B
1814: A
1815: A
1816: B
1817: B
1818: A
1819: A
1820: C