Questões de Concurso Para tecnologia da informação

Foram encontradas 162.228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3071280 Programação
Das seguintes linguagens de marcação, qual é fundamental para a estrutura básica de um site?
Alternativas
Q3071245 Noções de Informática
O que é engenharia social?
Alternativas
Q3071226 Redes de Computadores
Ao configurar um dispositivo para acesso a uma rede Wi-Fi, qual informação é essencial para estabelecer a conexão?
Alternativas
Q3071084 Noções de Informática
Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?
Alternativas
Q3071083 Noções de Informática
Marque assertiva correta sobre qual tipo de malware se propaga automaticamente por redes, explorando vulnerabilidades nos sistemas?

Imagem associada para resolução da questão
Alternativas
Q3070834 Arquitetura de Computadores
A memória de um computador constitui-se de um conjunto de circuitos capazes de armazenar os dados e os programas a serem executados pela máquina. O tipo de memória programável e apagável, que pode ser apagada com raios ultravioletas de alta potência e não é volátil, é denominada de:
Alternativas
Q3070833 Arquitetura de Computadores
Qual componente do processador assume todas as tarefas relacionadas às operações lógicas (and, or, not, etc.) e aritméticas (adições, subtrações, etc)?
Assinale a alternativa que representa esse componente.
Alternativas
Q3070832 Sistemas Operacionais
Considere que um administrador de redes está implementando um servidor WEB para acesso somente via https. Baseado nessa premissa, os computadores clientes irão utilizar qual porta padrão para acessar a página web do servidor?
Alternativas
Q3070831 Redes de Computadores
Um administrador de sistemas está configurando permissões de acesso em um servidor Linux Ubuntu 22.04. Ele precisa garantir que o arquivo /segurança/senhas.txt tenha permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema. A alternativa com o comando que executará essa tarefa é:
Alternativas
Q3070830 Sistemas Operacionais
O script abaixo está sendo executado em um sistema Ubuntu 22.04, mas o administrador percebe que o resultado não é o esperado, e o script não conta corretamente o número de ocorrências da palavra "ERROR". Qual das alternativas a seguir, explica CORRETAMENTE o problema e a solução adequada?
Imagem associada para resolução da questão


Alternativas
Q3070829 Redes de Computadores
Você recebeu a tarefa de dividir a rede 172.16.0.0/16 em sub-redes menores, de modo que cada sub-rede possa conter, no mínimo, 500 hosts utilizáveis. Quantas sub-redes podem ser criadas, e qual será a nova máscara de sub-rede? 
Alternativas
Q3070828 Redes de Computadores
Um administrador de sistemas está planejando configurar um sistema de armazenamento que necessite de alta disponibilidade, redundância de dados, e um equilíbrio entre desempenho e espaço disponível. Ele está considerando as opções de RAID 0, 1, 2, 4, 5, 6 e 10. Qual configuração RAID ele deve escolher para maximizar a disponibilidade e a tolerância a falhas, ao mesmo tempo que mantém um bom equilíbrio entre desempenho e capacidade de armazenamento?
Alternativas
Q3070827 Redes de Computadores
Uma rede possui um dispositivo central, que pode ser um switch ou roteador, em que todos os dispositivos conectam-se nele. Por sua vez, caso haja uma falha nesse ponto concentrador, todo o tráfego da rede será comprometido. Este tipo de topologia de rede é denominada como:
Alternativas
Q3070826 Redes de Computadores
Um protocolo da família TCP/IP, muito utilizado para acessar servidores remotamente de forma segura, que utiliza chaves pública-privada para encriptar a conexão de rede é o:
Alternativas
Q3070825 Redes de Computadores
Um tipo de VLAN que atribui automaticamente um ID para um dispositivo, baseado no seu endereço MAC é denominado de:
Alternativas
Q3070824 Redes de Computadores
Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO, foi implementada uma subdivisão de rede. A rede, que anteriormente possuía máscara /24 (255.255.255.0), agora possui apenas 30 IPs utilizáveis e permite até 8 sub-redes. A máscara de rede que atende a esses critérios é:
Alternativas
Q3070823 Redes de Computadores
Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso.

I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.
II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.
III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.
IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.

Assinale a alternativa CORRETA:
Alternativas
Q3070822 Redes de Computadores
O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
Alternativas
Q3070821 Redes de Computadores
Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de: 
Alternativas
Q3070820 Redes de Computadores
Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente: 
Alternativas
Respostas
321: C
322: A
323: B
324: D
325: A
326: E
327: A
328: C
329: A
330: B
331: A
332: B
333: A
334: E
335: A
336: C
337: B
338: D
339: C
340: B