Questões de Concurso Para tecnologia da informação

Foram encontradas 162.274 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3066617 Segurança da Informação
A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
Alternativas
Q3066616 Redes de Computadores
A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos:

I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede.
II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet.
III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação.
V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes.

Assinale a alternativa correta:
Alternativas
Q3066615 Banco de Dados
Os Sistemas de Gerenciamento de Banco de Dados (SGBD) desempenham um papel crucial na organização, armazenamento e recuperação eficiente de dados em ambientes computacionais. Analise as alternativas a seguir sobre características dos Sistemas de Gerenciamento de Banco de Dados (SGBD) e assinale a correta:
Alternativas
Q3066614 Segurança da Informação
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
Alternativas
Q3066613 Banco de Dados
O SQL Server 2000 foi uma versão do sistema de gerenciamento de banco de dados (SGBD) desenvolvido pela Microsoft, lançada em 2000. Sobre o SQL Server 2000, julgue as afirmativas a seguir:

I. O SQL Server 2000 suporta o uso de procedimentos armazenados, que são blocos de código T-SQL armazenados no banco de dados para execução posterior. O SQL Server 2000 utiliza o Transact-SQL (T-SQL) como sua linguagem de consulta, que é uma extensão do SQL padrão com recursos adicionais.
II. O SQL Server 2000 introduziu o conceito de .NET Triggers, que são ações automáticas desencadeadas por eventos, como inserções, atualizações ou exclusões de dados. Este tipo de Trigger pode ser tanto do tipo INSTEAD OF quanto do tipo AFTER. A novidade é que um .NET Trigger, ao invés de executar comandos T-SQL, é capaz de chamar código de um módulo .NET, o qual foi instalado no SQL Server 2000.
III. A ferramenta Enterprise Manager no SQL Server 2000 permite a administração visual do servidor, criação de bancos de dados, tabelas, índices e outras operações de gerenciamento. 
Alternativas
Q3066612 Engenharia de Software
A Engenharia de Software se concentra na aplicação de princípios de engenharia para o desenvolvimento, manutenção e evolução de sistemas de software, envolvendo a aplicação sistemática de métodos, técnicas e ferramentas para produzir software de alta qualidade de maneira eficiente e eficaz. Assinale a seguir a alternativa que mostra corretamente o nome da fase do ciclo de vida do desenvolvimento de software responsável por definir as funcionalidades do sistema, suas restrições e os requisitos que deverão ser atendidos?
Alternativas
Q3066611 Banco de Dados
A modelagem de dados é uma fase crucial no desenvolvimento de sistemas de informação, sendo fundamental para entender e representar a estrutura e relacionamentos dos dados que serão armazenados e manipulados por um sistema. Julgue a seguir as afirmativas referentes a modelagem de dados:

I. O diagrama de fluxo de dados (DFD) é uma representação gráfica que descreve o fluxo de informações em um sistema, destacando processos, fluxo de dados e armazenamento de dados.
II. No modelo entidade/relacionamento (MER), a cardinalidade refere-se à relação entre os campos de um banco de dados, especificamente a quantidade possíveis de registros em um banco de dados que podem estar relacionados a um único registro de outro banco de dados.
III. Em um diagrama de fluxo de dados, os retângulos com bordas arredondadas representam processos e as setas indicam o fluxo de dados
IV. A normalização é um processo utilizado no modelo entidade/relacionamento para remover redundâncias e dependências não triviais entre os atributos das entidades.

Assinale a alternativa correta:
Alternativas
Q3066610 Banco de Dados
O SQL Server 2005 é uma plataforma de banco de dados ideal para uso em ambientes de hospedagem na Web compartilhados e dedicados. Qual recurso foi introduzido no SQL Server 2005 para proporcionar uma maior segurança ao armazenamento de senhas no banco de dados?
Alternativas
Q3066609 Redes de Computadores
O switch, roteador e firewall são equipamentos de rede de computadores essenciais para a comunicação e interconexão de sistemas. A respeito destes equipamentos, avalie as seguintes afirmativas:

I.Switches operam na camada de rede e são responsáveis por encaminhar pacotes de dados com base nos endereços MAC.
II.Roteadores operam na camada de enlace e são projetados para interconectar dispositivos em uma mesma rede local.
III. Firewalls são dispositivos que atuam na camada de aplicação, monitorando e controlando o tráfego de dados com base em regras de segurança.
IV. Switches são mais eficazes que roteadores na segmentação de redes locais, facilitando o controle do tráfego e melhorando o desempenho.

Assinale a alternativa correta: 
Alternativas
Q3066608 Redes de Computadores
Redes de computadores referem-se à interconexão de dispositivos computacionais com objetivo de compartilhamento de recursos e informações. Qual é a principal função do protocolo DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores?
Alternativas
Q3066607 Redes de Computadores
A correta implementação de planejamento e projeto de cabeamento é essencial para garantir o desempenho e a confiabilidade da rede de computadores. Sobre este tema, analise as seguintes afirmativas:

I. Cabeamento Estruturado é uma abordagem padronizada para o design de infraestrutura de cabeamento que permite flexibilidade e facilita a administração de redes.
II. Topologia Estrela é um tipo de configuração de cabeamento em que todos os dispositivos são conectados a um ponto central (geralmente um switch), facilitando a identificação e correção de falhas.
III. Cabos de Fibra Óptica são mais suscetíveis a interferências eletromagnéticas e ruídos ambientais, tornando-os inadequados para ambientes industriais.
IV. Categoria 5e é um tipo de cabo comum em instalações de cabeamento, recomendado para suportar velocidades Gigabit Ethernet.

Assinale a alternativa correta:
Alternativas
Q3066606 Governança de TI
As estimativas de prazo e custo desempenham um papel crucial na Gestão de TI e no gerenciamento de projetos, fornecendo bases para planejamento, execução e controle eficazes. É a técnica de prever o custo de conclusão de um projeto com escopo definido e são essenciais para sucesso. Sobre estimativas de prazo e custo, analise as seguintes afirmativas:

I. A técnica de Analogia é utilizada para estimar prazos e custos com base na comparação com projetos anteriores com características similares como tamanho, escopo e complexidade.
II. O Método Paramétrico é uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis, (por exemplo, quantidade de linhas de código em desenvolvimento de software) para calcular uma estimativa para parâmetros da atividade, como escopo, custo, orçamento e duração.
III. A Teoria das Restrições é uma técnica de estimativa financeira que identifica e os pontos de custeio que poderão ser minimizados no projeto.

Assinale a alternativa correta:
Alternativas
Q3066605 Redes de Computadores
Nas redes de computadores, os filtros de conteúdo desempenham um papel crucial na gestão e segurança da navegação. Sobre conhecimentos sobre filtros de conteúdo, assinale a afirmativa verdadeira:
Alternativas
Q3066604 Redes de Computadores
Os servidores desempenham um papel central em redes de computadores, fornecendo serviços essenciais para usuários e dispositivos conectados. Assinale a alternativa que apresenta corretamente a principal função de um servidor de arquivos em um ambiente de rede? 
Alternativas
Q3066603 Sistemas Operacionais
O Linux é um sistema operacional de código aberto desenvolvido inicialmente por Linus Torvalds em 1991. É conhecido por sua estabilidade, segurança e flexibilidade e a configuração e administração do Linux exigem conhecimentos específicos para garantir um ambiente estável e seguro. Analise as seguintes afirmativas sobre comandos, arquivos e diretórios Linux:

I. O comando "chmod 777" concede permissões de leitura, escrita e execução para todos os usuários no arquivo.
II. O arquivo "/etc/passwd" armazena senhas de usuários em modo texto, sendo acessível apenas pelo superusuário.
III. O diretório "/bin" contém arquivos protegidos essenciais para sistema como o command e o kernell, sendo apropriado para armazenar scripts de usuário.
IV. O comando "grep" é utilizado para buscar padrões em arquivos de texto, permitindo a localização eficiente de informações.

Assinale a alternativa correta:
Alternativas
Q3066602 Sistemas Operacionais
O ambiente de gerenciamento Microsoft abrange uma variedade de ferramentas e interfaces que permitem administrar sistemas operacionais, servidores, redes e outros recursos da plataforma. Assinale a alternativa que descreve corretamente a relação entre ambiente de gerenciamento Microsoft e as Linguagens de Script? 
Alternativas
Q3066525 Noções de Informática
De forma geral, os softwares contam com atalhos que podem ser executados pelo teclado a fim de facilitar sua manipulação. Considerando o navegador Google Chrome, qual a função do atalho Ctrl + Shift + w? 
Alternativas
Q3066520 Redes de Computadores
Para que seja possível uma comunicação entre computadores, é necessário que algumas regras sejam estabelecidas. Esse conjunto de normas e padrões que definem como se dará esse contato é conhecido como protocolos de rede. O protocolo de transferência de hipertexto é usado para navegação em sites da internet. Ele funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio). O navegador envia um pedido de acesso a uma página, e o servidor retorna uma resposta de permissão de acesso. Juntamente com ela, são enviados também os arquivos da página que o usuário deseja acessar. O protocolo mencionado no trecho é 
Alternativas
Q3066462 Noções de Informática
Geralmente, em pesquisas sobre ambientes de trabalho conectados, surgem os termos internet, intranet extranet, que são basicamente redes de computadores, e o que os diferencia é a sua função. Analise as afirmativas a seguir sobre esse assunto.

I. Possui conexão normal, porém seu objetivo é permitir o acesso aos dados restritos de uma organização de qualquer lugar.
II. É uma rede restrita, o que significa que os seus usuários conseguem se comunicar apenas com quem está conectado a ela.
III. A maioria da população mundial usa essa rede, pois se refere à conexão de computadores ao redor do mundo.

Assinale a alternativa que apresenta os serviços descritos nas afirmativas, considerando-as de cima para baixo. 
Alternativas
Q3066434 Noções de Informática
Os serviços de e-mail costumam utilizar protocolos para funcionalidades distintas. Considerando isso, avalie o trecho a seguir.
“[...] É um protocolo utilizado para troca de mensagens eletrônicas. Funciona da seguinte forma: um servidor de e-mail recebe e armazena mensagens. O cliente autentica-se ao servidor da caixa postal para poder acessar e ler as mensagens. Assim, as mensagens armazenadas no servidor são transferidas em sequência para o computador do cliente. Quando a conexão é encerrada, as mensagens ainda são acessadas no modo off-line.”
Disponível em: https://www.opservices.com.br/protocolos-de-rede/#:~:text=11.-,POP3,email%20recebe%20e%20armazena%20mensagens. Acesso em: 20 jan. 2024. Adaptado.

O protocolo em questão é o 
Alternativas
Respostas
421: B
422: D
423: A
424: A
425: C
426: E
427: E
428: B
429: B
430: C
431: D
432: B
433: D
434: D
435: C
436: B
437: E
438: E
439: B
440: C