Questões de Concurso Para tecnologia da informação

Foram encontradas 162.228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3070819 Redes de Computadores
Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como: 
Alternativas
Q3070817 Redes de Computadores
Qual das alternativas abaixo descreve corretamente os componentes e conceitos do protocolo SNMP (Simple Network Management Protocol)?
Alternativas
Q3070816 Segurança da Informação
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
Alternativas
Q3070815 Segurança da Informação
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
Alternativas
Q3070814 Redes de Computadores
Quando um servidor web recebe credenciais válidas em uma requisição HTTP, mas essas credenciais não têm permissão para acessar um recurso específico, qual código de status é retornado para indicar esse erro?
Alternativas
Q3070813 Sistemas Operacionais
O servidor Apache é amplamente utilizado em servidores web para a hospedagem de sites. Assinale a alternativa CORRETA que descreve a principal função de um servidor web Apache.
Alternativas
Q3070812 Redes de Computadores
O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?
Alternativas
Q3070811 Segurança da Informação
Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como:
Alternativas
Q3070810 Segurança da Informação
Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.
Alternativas
Q3069862 Sistemas Operacionais
Sabemos que o Sistema Operacional é responsável por realizar a interface entre os usuários e a máquina; no entanto, existem outros softwares que auxiliam nessa tarefa, os quais somente usuários mais avançados têm conhecimento. Sendo assim, qual alternativa corresponde ao software que faz a tradução de programas em alto-nível para instruções compreendidas pelo hardware:
Alternativas
Q3069861 Sistemas Operacionais
Considerando os seguintes comando para uso em terminal linux, preencha com V ou F e em seguida marque a alternativa correta:

( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos. 
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
Alternativas
Q3069860 Redes de Computadores
O IFTO fez a aquisição de novos equipamentos para um laboratório de informática, toda a estrutura e configuração da rede já foi definida pelo responsável, para verificar o endereço MAC dos equipamentos através do prompt de comando no Windows, utilizamos o comando:
Alternativas
Q3069859 Sistemas Operacionais
O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
Alternativas
Q3069858 Programação
Um Técnico em informática do IFTO, ao receber um chamado de atendimento para reparo em equipamento em uma sala do prédio, percebeu que o  equipamento estava sem o mouse para auxiliá-lo na execução da verificação do problema através da interface gráfica. Sendo assim, sua alternativa para efetuar o atendimento seria utilizar somente o teclado para acessar a interface com linhas de comando, e então realiza ações básicas do sistema operacional para manusear o sistema, esse sistema recebe o nome de:
Alternativas
Q3069857 Arquitetura de Computadores
Segundo a arquitetura de Von Neumann, os computadores possuem quatro componentes principais que são interconectados por barramentos. E todos esses itens constituem o hardware de um computador (seu conjunto de componentes físicos), os quais são agrupados em módulos específicos, constituindo a estrutura básica de um computador. Podemos encontrar esses componentes na alternativa:
Alternativas
Q3069856 Arquitetura de Computadores
O uso de dispositivos de armazenamento é essencial para computadores e telefones celulares, as tecnologias de armazenamento evoluíram significativamente com o passar dos anos, como exemplos temos CD, DVDs, HD, SSD, Flash Cards e outros. No que diz respeito ao tipos de memórias, quais das alternativas a seguir possui somente memórias do tipo volátil?
Alternativas
Q3069855 Sistemas Operacionais
No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, e possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo. Isso é feito de modo bastante eficiente através de qual comando listado a seguir?
Alternativas
Q3069854 Arquitetura de Computadores
Considerando a premissa de que o processador precisa buscar dados e instruções em uma memória externa, denominada memória principal, para processá-los e, considerando que a tecnologia desenvolvida para os processadores fez com que esses dispositivos sejam bem mais rápidos que a memória principal, surgiu a necessidade de diminuir esse atraso gerado pela transferência de dados entre a memória e o processador. Na busca de soluções para a limitação imposta pela comunicação entre processador e memória, foi desenvolvida uma técnica que consiste na inclusão de um dispositivo de memória entre a memória principal e o processador, a esse dispositivo damos o nome de:
Alternativas
Q3069853 Noções de Informática
No Instituto Federal do Tocantins (IFTO), os alunos e servidores utilizam tanto a Internet quanto a Intranet para suas atividades diárias.
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
Alternativas
Q3069852 Segurança da Informação
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Alternativas
Respostas
341: C
342: C
343: D
344: B
345: A
346: B
347: C
348: C
349: C
350: A
351: E
352: A
353: C
354: E
355: D
356: B
357: A
358: D
359: A
360: E