Questões de Concurso
Para técnico em tecnologia da informação
Foram encontradas 2.737 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na crônica, a palavra em destaque assume duplo sentido. As duas formas diferentes de interpretação são:
A passagem transcrita do texto em que se evidencia precisamente uma sequência de fatos está na alternativa
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
São boas práticas para elaboração de uma senha boa, exceto:
Assinale o comando que permite a execução em nível de administrador.
COLUNA I 1. du 2. head 3. more 4. man
COLUNA II ( ) Manual de utilização para os comandos do shell. ( ) Exibe o tamanho de arquivos e diretórios. ( ) Exibe as primeiras linhas de um arquivo. ( ) Permite a leitura de arquivos longos na tela.
Assinale a sequência correta.
Considere que foi requisitada a alteração da permissão do arquivo “programa.bin” para que apenas o dono pudesse ler, escrever e executar.
Assinale a alternativa que contém a combinação octal correta.
O técnico deverá fazer o backup da pasta
Sobre as memórias, analise as afirmativas a seguir.
I. Os dispositivos de memória primária são indispensáveis para o funcionamento do computador. II. Os dispositivos de memória secundária armazenam dados mesmo quando as máquinas estão desligadas. III. Os computadores podem funcionar sem a presença de dispositivos de memória secundária.
Está(ão) correta(s) a(s) afirmativa(s)
Tipo de manutenção P – Preventiva C – Corretiva
Procedimentos ( ) Instalação de antivírus ( ) Substituição de peça defeituosa ( ) Atualização de software ( ) Reinstalação do sistema operacional
Assinale a sequência correta.
COLUNA I 1. FTP 2. HTTP 3. SSH 4. SMTP
COLUNA II ( ) Permite acessar remotamente computadores conectados na rede. ( ) Possibilita a transferência de arquivos entre computadores conectados na rede. ( ) Realiza a comunicação entre cliente e servidor web. ( ) Utilizado para transferência de e-mails entre computadores conectados na rede.
Assinale a sequência correta.
I. As redes LAN são caracterizadas pela baixa taxa de erros. II. As redes MAN mantêm as mesmas características de uma LAN, porém para uma região metropolitana. III. As redes WAN trabalham com taxas de transmissão de dados maiores que de redes LAN.
Está(ão) correta(s) a(s) afirmativa(s)