Questões de Concurso Para técnico em tecnologia da informação

Foram encontradas 2.737 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1924341 Segurança da Informação
Observe a figura a seguir, que representa uma cadeia na qual estão presentes: políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por um comitê gestor. Essa cadeia sustenta todo o processo de certificação digital.
Imagem associada para resolução da questão

A cadeia representada acima é conhecida como: 
Alternativas
Q1924340 Redes de Computadores
A conversação por voz em tempo real pela Internet é muitas vezes referida como Telefonia Internet (Internet Telephony), uma vez que, do ponto de vista do usuário, é semelhante ao tradicional serviço telefônico comutado por circuitos. Esse serviço também é comumente chamado de Voz sobre IP (VoIP). Sobre a tecnologia VoIP, é CORRETO afirmar que 
Alternativas
Q1924339 Redes de Computadores
Sobre os modos Ad Hoc e Infraestrutura em redes sem fio (wireless networks) padrão IEEE 802.11, analise as afirmativas a seguir:
I. O modo Ad Hoc requer um ponto de acesso (Access Point) na rede.
II. O modo Ad Hoc requer interfaces de rede sem fio compatíveis com o padrão IEEE 802.11 para conectar uma rede entre dois clientes, sem a necessidade de conexão a pontos de acesso.
III. O modo Infraestrutura requer que os clientes estejam conectados a uma estação base (base station) ou a algum ponto de acesso, sendo topologicamente similar a uma rede estrela.
É CORRETO o que se afirma em 
Alternativas
Q1924338 Redes de Computadores
A respeito do endereçamento de redes IPv4, é CORRETO afirmar que
Alternativas
Q1924337 Sistemas Operacionais
A ferramenta ipconfig no sistema operacional Microsoft Windows NÃO
Alternativas
Q1924336 Segurança da Informação
É característica da solução de criptografia simétrica, quando comparada com a criptografia assimétrica,
Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Q1924334 Banco de Dados

Analise o seguinte comando SQL para criação de uma tabela em um Sistema Gerenciador de Banco de Dados Relacional (SGBDR):


CREATE TABLE Funcionario (

            nome varchar(50) NOT NULL,

            cpf char(11) NOT NULL,

            dataNasc DATE,

            salario DECIMAL(10,2)

            PRIMARY KEY (cpf)

);


Considere uma tabela criada com o comando acima, preenchida com dados dos funcionários de uma organização. Considere ainda que alguns valores para a coluna salario se repetem, pois alguns funcionários possuem o mesmo valor de salário. As palavras-chave da linguagem SQL que são necessárias para escrever uma consulta que recupere os valores da coluna salario dessa tabela, porém, com cada valor de salário aparecendo apenas uma vez, independentemente de quantas vezes esses valores se repetem na tabela, são: 

Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1924332 Arquitetura de Computadores

Observe a figura a seguir, que representa os modos de configuração mais comuns do Cisco/IOS. 


Imagem associada para resolução da questão

A respeito desses modos de configuração, é CORRETO afirmar que 

Alternativas
Q1924331 Sistemas Operacionais
A respeito do processo init do sistema operacional Linux, é INCORRETO afirmar que 
Alternativas
Q1923970 Noções de Informática
No Google Chrome, versão 101, como é chamado o conjunto de ferramentas para desenvolvedores que permite inspecionar o HTML (DOM) renderizado e a atividade de rede de uma página? 
Alternativas
Q1923969 Segurança da Informação

Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.

( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.

( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q1923968 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware caracterizado pela capacidade de propagar-se automaticamente pelas redes, criando cópias de si mesmo e infectando outros computadores.
Alternativas
Q1923967 Noções de Informática

A Figura 3 abaixo apresenta um gráfico da abrangência das redes Internet, Intranet e Extranet, as quais foram identificadas pelas letras A, B e C: 


Imagem associada para resolução da questão


Qual seria a ordem correta, considerando A como a abrangência mais restrita e C como a abrangência mais aberta?

Alternativas
Q1923966 Engenharia de Software

São modelos de processo de desenvolvimento de software, EXCETO: 

Alternativas
Q1923965 Banco de Dados
Na linguagem SQL, qual dos operadores abaixo é utilizado para verificar se um valor procurado está dentro de uma lista de valores?
Alternativas
Q1923964 Banco de Dados
Assinale a alternativa que apresenta uma ferramenta utilizada na modelagem conceitual de um banco de dados relacional.
Alternativas
Q1923963 Banco de Dados

Avalie as assertivas abaixo referentes a um Sistema Gerenciador de Banco de Dados (SGBD):


I. Um SGBD permite o compartilhamento de bancos de dados entre diversos usuários e aplicações.

II. Um banco de dados somente pode ser construído e manipulado por meio de um SGBD.

III. Um SGBD fornece proteção de segurança contra acesso não autorizado.


Quais estão corretas?

Alternativas
Q1923962 Programação

Com base no trecho de código da Figura 2 abaixo, qual das alternativas representa a linguagem que foi utilizada?


Imagem associada para resolução da questão

Alternativas
Respostas
1301: A
1302: B
1303: D
1304: D
1305: A
1306: E
1307: C
1308: C
1309: E
1310: A
1311: B
1312: B
1313: C
1314: A
1315: A
1316: E
1317: E
1318: A
1319: D
1320: C