Questões de Concurso Para tecnologia da informação

Foram encontradas 162.324 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032317 Redes de Computadores
A empresa Y foi contratada para efetuar uma divisão por zonas DNS dentro do servidor DNS (Domain name system) do Tribunal Regional Federal da 1ª Região. Uma zona DNS é a parte específica de um namespace DNS que é hospedada em um servidor DNS. Essa zona contém registros de recursos, e o servidor DNS responde a consultas de registros nesse namespace. Como característica dessa zona, o servidor DNS armazenará os dados em um arquivo local. Essa zona pode ser usada na criação, edição ou exclusão de registros de recursos.

O tipo de zona configurado pela empresa Y foi a zona:
Alternativas
Q3032316 Sistemas Operacionais
O Tribunal Regional Federal da 1ª Região está modernizando sua infraestrutura. Após vários estudos, a equipe de planejamento da solução identificou que a solução adotada deverá ser provisionada exclusivamente para o TRF1. Além disso, a gerência e operação serão feitas por uma combinação entre o TRF1 e a empresa dona da solução. Por fim, a solução deverá permanecer fisicamente fora das instalações do TRF1.
Pode-se concluir que a equipe de planejamento fará uso do modelo de implantação chamado:
Alternativas
Q3032315 Banco de Dados
Em um ambiente de Business Intelligence, Júlio implementou uma ferramenta OLAP para apoiar a análise de dados do Data Mart do TRF1. Uma das consultas mais realizadas é o total de processos por tipo e por data.
A operação OLAP que permite a geração de um subcubo é a:
Alternativas
Q3032314 Banco de Dados
Augusto recebeu um arquivo de texto contendo a lista dos equipamentos utilizados no Centro de Dados do Tribunal e precisa inseri-los no banco de dados de um sistema que é usado para gerenciar o patrimônio de TI.
Para criar um registro em uma tabela em um banco de dados utilizando SQL, deve-se usar o comando:
Alternativas
Q3032313 Banco de Dados
Lara trabalha como caixa em uma instituição financeira para o atendimento ao público. Em seu dia a dia, ela trabalha executando um pequeno conjunto de operações, e estas são realizadas repetidamente.
Como forma de interação com o sistema gerenciador de banco de dados, é definida para Lara a interface: 
Alternativas
Q3032312 Banco de Dados
Amanda, administradora de banco de dados (DBA) da empresa X, está efetuando ajustes em seu sistema de banco de dados (SGBD) Oracle. Ela identificou que a tablespace de UNDO default não foi criada corretamente, o que está acarretando muitas falhas nas transações executadas. Amanda resolveu criar uma nova tablespace de UNDO, conforme script a seguir.

create undo tablespace UNDOTBS1 datafile 'undotbs_01.dbf' size 100M autoextend on;

Na tentativa de tornar default do banco de dados a tablespace UNDOTBS1, Amanda poderá:
Alternativas
Q3032311 Banco de Dados
A equipe de banco de dados do Tribunal Regional Federal da Primeira Região (TRF1) implementou um banco a partir da arquitetura em três esquemas. Essa metodologia embute o conceito de independência de dados, de modo que um nível não interfira no outro.
Uma ação que pode ser executada pela equipe de banco de dados para que o sistema gerenciador de banco de dados (SGBD) garanta a independência lógica de dados é o(a): 
Alternativas
Q3032310 Redes de Computadores
Amanda foi contratada pela empresa J para melhoria de segurança da rede local sem fio existente. Ela identificou que a rede atual não tinha criptografia e comunicou o caso à chefia. A chefia elaborou um relatório com as características que deveriam estar presentes no algoritmo a ser implementado. O algoritmo deve usar o modo de operação Counter Mode Cipher Block Chaining Message Authentication Code Protocol, baseado no AES; fornecer verificação de integridade e autenticidade; e ser mais adequado para uso empresarial. Ao ler o relatório, Amanda informou que já tinha a solução, porém ela seria vulnerável ao ataque de reinstalação de chaves.
Como a chefia não se opôs, Amanda implementou o algoritmo:
Alternativas
Q3032309 Redes de Computadores
A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando com o protocolo Spanning Tree.
A Divisão de Redes chegou corretamente à possível conclusão de que:
Alternativas
Q3032308 Redes de Computadores
João foi contratado para a melhorar a rede local da empresa G. Essa implementação consiste em uma solução que permita que dois ou mais roteadores sejam configurados em um grupo virtual para compartilhar um endereço IP virtual. Os roteadores no grupo virtual cooperam entre si para apresentar um endereço IP virtual único como o gateway padrão para hosts na rede local. Um roteador é eleito como roteador ativo, responsável por enviar pacotes para o endereço IP virtual, enquanto os outros roteadores no grupo atuam como roteadores em espera.
Para atender à implementação, João usará o protocolo de roteamento:
Alternativas
Q3032307 Redes de Computadores
A Divisão de Comunicações do Tribunal Regional Federal da Primeira Região está implementando uma nova aplicação para uso de voz e vídeo com o objetivo de aumentar a segurança nas reuniões executadas remotamente. Essa nova aplicação usará um protocolo fim a fim, que não fará uso de sequenciamento nem controle de fluxo, de forma que a entrega imediata seja mais importante que a entrega precisa.

Para atender aos requisitos da nova aplicação, a Divisão de Comunicações implementará o protocolo:
Alternativas
Q3032306 Redes de Computadores
A Divisão de Redes do Tribunal Regional Federal da Primeira Região está com a demanda de instalação de uma impressora que será usada por 10 funcionários. O caminho entre os computadores da sala e a impressora é bem curto e livre de obstáculos. A sala não possui disponibilidade de acesso via cabeamento, tornando a comunicação sem fio indispensável para o local. A impressora instalada trabalha a 4000 Mbits/s.
A Divisão de Redes deverá instalar o sistema de transmissão via:
Alternativas
Q3032305 Redes de Computadores
Ana trabalha no Departamento de Infraestrutura do Tribunal Regional Federal da 1ª Região. Ela recebeu um grande número de chamados relatando problemas de sincronismo entre as mensagens enviadas. Isso ocorreu porque as mensagens não continuavam a partir do ponto em que estavam, em virtude de uma falha na comunicação e a sua subsequente recuperação. Outra demanda apresentada foi em relação à falta de gerenciamento de token, razão pela qual operações críticas estavam sendo executadas ao mesmo tempo.
Para que esses problemas sejam resolvidos e sabendo que o TRF1 faz uso do modelo de referência OSI, Ana deverá atuar na camada:
Alternativas
Q3032304 Redes de Computadores
Karen é uma administradora de redes que recebeu a tarefa de segmentar o endereço de rede 10.5.16.0/24 em sub-redes menores para um melhor aproveitamento. A empresa tem oito departamentos, que devem possuir a mesma quantidade de endereços disponíveis. Karen identificou que nenhum departamento precisará de mais de 27 endereços de host.
Como forma de atender à demanda e ter o menor desperdício de endereços IPs, Karen deverá usar a máscara:
Alternativas
Q3032303 Redes de Computadores
Virgínia foi contratada para efetuar reparos na rede da empresa K. Ao fazer um estudo rápido sobre os problemas de conectividade existentes, notou que três máquinas tinham sido configuradas com o endereço de rede incorreto. A empresa tem disponível o range de IPs 192.168.0.0/24, que estava dividido em sub-redes com máscara 255.255.255.240/28. As máquinas incorretas tinham os IPs: 192.168.0.85, 192.168.0.86 e 192.168.0.87.

Para que os hosts sejam configurados corretamente, Virgínia deverá atribuir os IPs à sub-rede:
Alternativas
Q3032127 Noções de Informática
[Questão Inédita] Em um mundo cada vez mais conectado, muitas pessoas buscam formas de garantir sua privacidade online e acessar conteúdos restritos geograficamente. Existe um sistema de comunicação que utiliza criptografia e tunelamento para operar em redes públicas, mas com características de uma rede privada. Ele permite que o usuário mude seu endereço IP, contorne restrições regionais e acesse a internet com maior liberdade. Além disso, ajuda a evitar práticas de marketing invasivas, como a personalização de preços com base na localização e cookies, permitindo até economizar em compras online. Qual é o nome dessa tecnologia?
Alternativas
Q3032126 Noções de Informática
[Questão Inédita] A memória DRAM (Dynamic Random Access Memory) é amplamente utilizada em computadores e dispositivos eletrônicos. Quais das seguintes características descrevem corretamente a DRAM?
Alternativas
Q3032125 Noções de Informática
[Questão Inédita] No Windows 11, ao sacudir a barra de título de uma janela, todas as outras janelas são minimizadas. Para desativar essa funcionalidade, o usuário pode seguir um caminho específico nas configurações do sistema. Qual é o caminho correto para desativar o recurso "Sacudir"?
Alternativas
Q3032124 Noções de Informática
[Questão Inédita] Considere a imagem abaixo, que mostra uma parte de uma planilha do Microsoft Excel 365. A célula A1 contém o valor 2. Para converter esse valor em porcentagem, o usuário clica no botão 'Estilo de Porcentagem', que se encontra no grupo 'Número' na guia 'Página Inicial'.

Imagem associada para resolução da questão


Com base nessa operação, qual será o valor apresentado na célula A1 após a formatação como porcentagem?
Alternativas
Q3032123 Noções de Informática
[Questão Inédita] No Microsoft Excel 365, os gráficos são ferramentas fundamentais para a visualização e análise de dados, permitindo que os usuários apresentem informações de maneira clara e atraente. O programa oferece uma variedade de modelos de gráficos que podem ser utilizados para representar diferentes tipos de dados. Com base nisso, assinale a opção que não representa um modelo de gráfico disponível no Excel 365:
Alternativas
Respostas
2421: B
2422: A
2423: B
2424: D
2425: D
2426: B
2427: B
2428: A
2429: B
2430: D
2431: B
2432: A
2433: E
2434: C
2435: D
2436: C
2437: E
2438: B
2439: C
2440: E