Questões de Concurso Para tecnologia da informação

Foram encontradas 162.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3052458 Engenharia de Software
No processamento de linguagem natural (PLN), a redução de dimensionalidade é vital para simplificar dados textuais e melhorar o desempenho dos algoritmos de aprendizado de máquina. Diversos métodos são usados para esse fim, cada um com suas próprias características.
Na redução de dimensionalidade em PLN, a técnica utilizada é chamada 
Alternativas
Q3052456 Engenharia de Software
No aprendizado de máquina, técnicas de classificação e agrupamento têm objetivos distintos.
Assinale a opção que descreve corretamente uma diferença fundamental entre técnicas de agrupamento e técnicas de classificação. 
Alternativas
Q3052455 Banco de Dados
O processo de ETL (Extract, Transform, and Load) é importante na integração de dados, especialmente em projetos de data warehousing e business intelligence. Ele envolve três etapas principais, que são fundamentais para garantir a integridade e a qualidade dos dados permitindo análises precisas e insights valiosos.
No processo ETL, a etapa de transformação 
Alternativas
Q3052454 Programação
Os formatos de dados XML, JSON e CSV são amplamente usados para armazenamento e troca de informações, cada um com características distintas.
Assinale a opção que descreve corretamente uma diferença entre os padrões XML, JSON e CSV. 
Alternativas
Q3051973 Noções de Informática
Entre os recursos disponíveis do Windows 10 para facilitar as atividades dos usuários no sistema operacional, assinalar a alternativa que apresenta o comando usado para maximizar uma janela aberta. 
Alternativas
Q3051794 Sistemas Operacionais
Você é um administrador de sistemas encarregado de gerenciar a infraestrutura de TI de uma empresa que utiliza sistemas operacionais Linux e Windows. No contexto da segurança e recuperação de dados, você está revisando e implementando políticas de backup, considerando as particularidades dos sistemas de arquivos em ambas as plataformas.
Com relação aos sistemas de arquivos em Linux e Windows e às políticas de backup, analise os itens a seguir.

I. O sistema de arquivos NTFS é exclusivo do Windows e não é reconhecido pelo Linux. II. No Linux, o comando “tar” é frequentemente utilizado para criar arquivos compactados (tarball). III. Para recuperar um backup diferencial é necessária a cópia inicial completa e os backups intermediários para restauração completa do ambiente. IV. Ext4 e NTFS são os formatos dos arquivos padrão usados pelos sistemas operacional Linux e Windows, respectivamente.

Está correto o que se afirma em
Alternativas
Q3051793 Segurança da Informação
Imagine que você é o gerente de segurança da informação que lida com dados sensíveis e documentos críticos. A organização está implementando práticas avançadas de segurança para proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:

I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.

Está correto o que se afirma em
Alternativas
Q3051792 Redes de Computadores
Com a crescente importância da conectividade, sua equipe de suporte técnico busca aprimorar as práticas de manutenção da recentemente implementada infraestrutura de rede.
Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede.
Alternativas
Q3051791 Redes de Computadores
Você foi designado para liderar uma equipe de TI responsável por uma atualização significativa na infraestrutura de rede de uma empresa. Durante uma reunião crucial com a equipe, surge a necessidade de esclarecer dúvidas sobre as versões 4 e 6 do Internet Protocol (IPv4 e IPv6) no contexto do Protocolo TCP/IP.
A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4.

As afirmativas são, respectivamente,
Alternativas
Q3051790 Sistemas Operacionais
Você foi designado para implementar um ambiente virtualizado em um data center para otimizar recursos e facilitar a administração de servidores.
Considerando os tipos de virtualização disponíveis, assinale o tipo indicado para criar ambientes isolados e independentes, permitindo a execução de diferentes sistemas operacionais em uma única máquina física.
Alternativas
Q3051789 Segurança da Informação
A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Alternativas
Q3051788 Segurança da Informação
Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3051787 Arquitetura de Computadores
A BIOS (Basic Input-Output System) ou UEFI (Unified Extensible Firmware Interface) são um firmware incorporado à placa de sistema ou à placa-mãe do computador.
Assinale a opção que indica o papel da BIOS ou UEFI nos computadores modernos.
Alternativas
Q3051786 Redes de Computadores
O LDAP (lightweight directory-access protocol) é um protocolo de serviço de diretório que é executado diretamente sobre a pilha TCP/IP e que nos sistemas Windows está implementado empregando o
Alternativas
Q3051785 Arquitetura de Computadores
A identificação e solução de problemas de hardware faz parte da rotina de suporte do setor de Tecnologia da Informação.

Considerando o relato pelo usuário que seu computador institucional tem sido percebido lento, travando, desligando sozinho ou dando tela azul com muita frequência, pela TI deve ser realizada:
Alternativas
Q3051784 Redes de Computadores
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
Alternativas
Q3051783 Redes de Computadores
A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no servidor linux, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede.

As afirmativas são, respectivamente,
Alternativas
Q3051782 Redes de Computadores
A respeito das topologias de redes de computadores, assinale V para a afirmativa verdadeira e F para falsa.

( ) Em uma rede em topologia de barramento, todos os nós conectados ao barramento são capazes de ouvir todas as transmissões realizadas. ( ) Em uma rede em topologia de anel, a falha de um nó pode interromper a comunicação em toda a rede. ( ) Em uma rede em topologia de estrela, a falha de um nó não afeta a comunicação nos demais nós.

As afirmativas são, respectivamente,
Alternativas
Respostas
1061: C
1062: A
1063: E
1064: E
1065: D
1066: B
1067: C
1068: B
1069: D
1070: B
1071: D
1072: D
1073: C
1074: D
1075: E
1076: B
1077: C
1078: E
1079: D
1080: C