Questões de Concurso
Para tecnologia da informação
Foram encontradas 165.167 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No IFMT o Departamento de Computação (DCOM) do Campus Alfa tem 12 laboratórios que somam mais de 250 computadores. Para que um computador se conecte à rede, é necessária a configuração de um endereço IP. Esse procedimento pode ser feito de forma manual ou automática. Para configurar de forma automática, qual serviço deve ser utilizado?
Com uma tendência de proporcionar aos seus colaboradores a possibilidade de trabalhar em home office, as empresas tiveram que investir em novas tecnologias para garantir segurança nesse acesso remoto. Umas das soluções utilizadas foi a VPN (Virtual Private Network).
I. Uma VPN é uma conexão segura e criptografada que permite aos usuários acessar a internet de forma privada, protegendo seus dados de possíveis ataques de hackers ou monitoramento de terceiros.
II. As VPNs oferecem uma camada adicional de segurança e privacidade, e mesmo assim a velocidade da conexão não sofre nenhuma degradação devido à criptografia e ao redirecionamento do tráfego por servidores remotos.
III. Empresas costumam implementar VPNs para permitir que seus funcionários acessem recursos internos da rede de forma segura quando estão fora do escritório ou trabalhando remotamente.
IV. Mesmo criptografando os dados, a VPN não protege o usuário contra o ataque homem no meio (man-in-the-middle).
V. Com o uso da VPN, seu tráfego de Internet é criptografado e redirecionado por meio de um servidor remoto executado por um host VPN. Isso significa que o servidor VPN se torna a fonte de seus dados e seu endereço IP real é ocultado.
Marque a opção com as assertivas CORRETAS.
O IFMT tem uma estrutura que conta com 14 campi em funcionamento (Alta Floresta, Barra do Garças, Cáceres, Campo Novo do Parecis, Confresa, Cuiabá – Cel. Octayde Jorge da Silva, Cuiabá – Bela Vista, Juína, Pontes e Lacerda, Primavera do Leste, Rondonópolis, São Vicente, Sorriso e Várzea Grande), além dos cinco campi avançados, nos municípios de Diamantino, Lucas do Rio Verde, Tangará da Serra, Sinop e Guarantã do Norte. Foi projetada a instalação de uma rede wifi para atender uma das suas unidades administrativas. Qual é o padrão IEEE que define a forma de comunicação em uma rede sem fio - wireless?
Considerando a arquitetura TCP/IP e suas camadas, marque a opção com os itens existentes na camada de aplicação, transporte, rede e enlace, respectivamente:
O modelo OSI de referência da Organização Internacional de Normalização (ISO) é um modelo cujo nome original é Open Systems Interconnection, que foi criado em 1984 e, desde então, serve de parâmetro para protocolos de comunicação entre diferentes tipos de sistemas. Marque a opção CORRETA com todas as camadas do modelo OSI:
A EIA/TIA define os padrões T-568a e T-568b. O cabo de rede UTP tem 4 pares que são conectados no terminal macho ou fêmea. O padrão T-568a segue a sequência:
1: Branco do verde
2: Verde
3: Branco do Laranja
4: Azul
5: Branco do Azul
6: Laranja
7: Branco do Marrom
8: Marrom
Com a referência do padrão T-568a, marque a opção com a sequência CORRETA do padrão T-568b.
Um cabeamento que tem sido cada vez mais utilizado é a fibra óptica. A fibra é um meio físico que transmite luz pelo sistema de reflexões contínuas dentro do seu núcleo. Sobre este tema, são feitas as seguintes afirmações:
I. As fibras ópticas multimodo sofrem interferência eletromagnética.
II. A implantação de uma rede FTTH pode ser feita com método ativo ou passivo. As tecnologias típicas usadas no mercado hoje são a Rede Ótica Passiva Ethernet (EPON) e a Rede Ótica Passiva com capacidade de Gigabit (GPON).
III.As fibras ópticas multimodo atingem maiores distâncias se comparadas com as fibras monomodo.
IV.Com a alta capacidade de transmissão de dados, a fibra óptica multimodo pode atingir até 40 km de distância com velocidade de 10 Gbps.
V. A Rede Óptica Passiva (PON), Passive Optical Network, feita de fibra óptica é uma rede de ponto multiponto, com divisores ópticos no transporte de dados de um ponto de transmissão a múltiplos pontos, até alcançar o usuário final.
VI.Os cabos com núcleo geleado são em sua maioria feitos com gel derivado do petróleo, que preenche todos os espaços. Dessa forma, as Fibras Ópticas e o Núcleo do Cabo são protegidos contra infiltrações.
Marque a opção com todas as afirmações VERDADEIRAS:
Em um projeto de cabeamento estruturado, busca-se uma padronização na instalação de cabos de rede, com layout prático e simples para compor uma infraestrutura de TI. Com relação às categorias, marque a opção que funciona conforme a norma com largura de banda de 10 Gb/s, não excedendo o limite de 55 metros de distância.
Analise as afirmativas abaixo a respeito do navegador Mozilla Firefox:
I. A Mozilla mantém um programa de recompensas por bugs que incentiva pesquisadores de segurança a relatarem vulnerabilidades, recompensando-os financeiramente e, assim, incentivando a correção rápida desses problemas.
II. Com a funcionalidade "Firefox Monitor", o navegador permite aos usuários verificarem se suas informações de login foram comprometidas em violações de dados online, ajudando-os a tomar medidas proativas para proteger suas contas.
III.O Firefox oferece a funcionalidade "Proteção contra Rastreamento Aprimorada" (Enhanced Tracking Protection), que bloqueia cookies e rastreadores de terceiros, aumentando a privacidade do usuário.
Está(ão) CORRETA(S):
Das alternativas abaixo, assinale a que NÃO representa um comando para manutenção de sistemas baseados em Linux:
Analise as afirmativas abaixo acerca de definições de arquivos em algoritmo, elaboradas com base em Ascencio & Campos (2012, p. 418):
I. Damos o nome de Arquivos às estruturas de dados manipuladas fora do ambiente do programa (memória principal), onde nem sempre é possível ou desejado que se mantenham certas estruturas de dados.
II. Um sistema de banco de dados é composto por um ou vários arquivos e cada um desses arquivos possui programas de manutenção, que são basicamente de inclusão, exclusão, alteração e consulta.
III. Existem dois tipos de exclusão de registros: a exclusão lógica, em que, após a eliminação de um registro, os demais são deslocados, e a exclusão física, em que os registros possuem um campo adicional, identificando se estão ativos ou inativos, isto é, se foram excluídos.
Fonte: ASCENCIO, Ana F. G.; CAMPOS, Edilene A. V. de. Fundamentos da programação de computadores : algoritmos, PASCAL, C/C++ (padrão ANSI) e JAVA. 3 ed, São Paulo: Pearson Education do Brasil, 2012.
Está(ão) CORRETA(S):
Analise a figura abaixo, extraída de Manzano & Oliveira (2005, p. 75):
Fonte: MANZANO, José Augusto & OLIVEIRA, Jayr Figueiredo de. Algoritmos: Lógica para desenvolvimento de programação de computadores. 17 ed. São Paulo: Érica, 2005.
Podemos CORRETAMENTE afirmar que é uma representação de uma estrutura:
Analise a figura abaixo extraída de Batista (2013, p. 71):
Fonte: BATISTA, Rogério da S. Lógica de Programação. Terezina: IFPI, 2013.
De acordo com essa representação, podemos afirmar que:
Segundo Souza (2011, p.62), qual das afirmações abaixo está INCORRETA?
Segundo Souza (2011, p.100), são denominações CORRETAS de tipos de partições que podemos ter no disco rígido do computador:
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Como todo microcomputador possui memória ROM, conclui-se que toda máquina possui setup, que nada mais é que um pequeno programa para a configuração da BIOS do sistema. Tendo essas informações em mente, analise as afirmações abaixo a respeito do setup da BIOS, com base em Souza (2011, p. 93):
I. Embora tenham sempre a mesma finalidade, que é realizar configurações básicas de hardware, os setups nem sempre apresentam a mesma aparência, pois seu layout vai depender do modelo da placa-mãe e da memória ROM.
II. Setup é um programa responsável por permitir realizar configurações básicas de hardware em um microcomputador. A instalação do setup é feita na memória ROM do microcomputador na primeira vez que o ligamos.
III.O setup é um programa para realizar a configuração básica de hardware. Na montagem de um microcomputador, primeiro realizamos a instalação física e, em seguida, realizamos a configuração do hardware, através do setup.
Fonte: SOUZA, Janaina Silva de. Montagem e manutenção de Computadores. Manaus: Centro de Educação Tecnológica do Amazonas, 2011.
Está(ão) CORRETA(S):
Selecione a afirmação INCORRETA a respeito de dispositivos de armazenamento num computador:
Texto para as questões de 1 a 10.
1 O Conselho Federal de Fisioterapia e Terapia
Ocupacional (COFFITO) define a terapia ocupacional
como uma profissão de nível superior voltada ao estudo,
4 à prevenção e ao tratamento de alterações cognitivas,
afetivas, perceptivas e psicomotoras, decorrentes ou
não de distúrbios genéticos, traumáticos e(ou) de
7 doenças adquiridas.
A terapia ocupacional beneficia pessoas de
todas as faixas etárias e que tenham alguma limitação
10 ou incapacidade de realizar tarefas do dia a dia. Mesmo
que algumas atividades pareçam muito simples, como
escovar os dentes ou vestir uma camisa, existem
13 condições de saúde que impedem ou dificultam sua
realização adequada.
O terapeuta ocupacional trabalha a partir
16 das habilidades e limitações de cada pessoa, criando
junto do paciente novas formas de fazer o que ele quer
e precisa, com a maior autonomia e independência
19 possível. As estratégias podem envolver, por exemplo,
uma modificação no modo de realizar uma atividade
para evitar sobrecarga de uma articulação, assim como
22 o planejamento abrangente de como executar uma
atividade para realizá‑la da forma mais eficiente possível.
Em alguns casos, são necessárias adaptações que podem
25 ser indicadas e elaboradas pelo terapeuta ocupacional,
seja com um equipamento de tecnologia assistiva, como
órteses e cadeiras de rodas, seja com modificações
28 ambientais para facilitar a funcionalidade e a participação
dos pacientes em diversas atividades.
Entre as atribuições desse profissional está
31 a de intervir no cotidiano das pessoas, avaliando seu
desempenho ocupacional em áreas de autocuidado,
trabalho, lazer, capacidades cognitivas, sensoriais,
34 motoras e sociais, melhorando seu dia a dia ao
possibilitar meios para que realizem atividades cotidianas
de maneira autônoma
37 Entre os espaços de atuação da terapia
ocupacional estão hospitais, clínicas, unidades de
terapia intensiva e enfermarias, centros de reabilitação,
40 ambulatórios, hospitais psiquiátricos, hospitais‑dia,
centros de atenção psicossocial, unidades básicas de
saúde (UBS), unidades de saúde da família (USFs),
43 escolas, creches, asilos, empresas, presídios, oficinas
terapêuticas e profissionalizantes.
A graduação em terapia ocupacional
46 estrutura‑se para a formação de profissional capacitado
para atuar em todos os níveis de atenção à saúde, com
visão ampla e global da funcionalidade humana e da
49 interação harmônica dos contextos de vida, saúde e
social, com atenção ao cuidado individual e(ou) coletivo.
Internet:<bvsms.saude.gov.br>(com adaptações).
O objetivo principal do texto é
A função PROCV do Microsoft Excel é uma função que permite encontrar itens em uma tabela ou um intervalo por linha. Por exemplo, procurar o preço de um medicamento pelo número identificador ou encontrar o nome de um paciente com base na sua ID. A sintaxe correta da função PROCV é:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação à funcionalidade de um firewall, assinale a alternativa correta.