Questões de Concurso Para tecnologia da informação

Foram encontradas 166.138 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2639838 Sistemas de Informação

Um desenvolvedor Web precisa configurar uma instalação do Moodle, versão 3.11, em um servidor de desenvolvimento. Ele necessita apontar para o site desenvolvido e diretórios de trabalho.


O arquivo a ser modificado para reter as configurações necessárias se denomina

Alternativas
Q2639833 Programação

Joomla é um CMS muito versátil e amplamente utilizado na web. Na versão 3.x, por padrão, a estrutura de diretórios dos templates inclui

Alternativas
Q2639832 Redes de Computadores

WordPress é um CMS originalmente criado para publicar blogs, mas que evoluiu para suportar publicações na web, incluindo sites, listas de discussão e fóruns, galerias de mídia, sites governamentais e até mesmo lojas online.


Com relação ao uso do protocolo HTTPS no WordPress, analise as afirmativas a seguir.


I. Oferece mais conectividade – não é capaz de criptografar e descriptografar dados e provê ajustes de conectividade ao substituir a rapidez pela robustez em relação ao HTTP.

II. Otimização para os motores de busca. Muitos mecanismos de pesquisa adicionam uma penalidade a sites que não usam o HTTPS, tornando mais difícil alcançar os melhores resultados nas pesquisas.

III. Fornece maior confiança. Os usuários confiam em sites mais seguros. Embora não necessariamente saibam que seu tráfego é criptografado, eles reconhecem que o pequeno ícone de cadeado significa que um site se preocupa com sua privacidade.


Está correto o que se afirma em

Alternativas
Q2639820 Arquitetura de Software

A arquitetura ePING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da TICs na interoperabilidade de serviços de Governo Eletrônico. A ePING versão 2018 considera que a interoperabilidade envolve diversos elementos direcionados sob a forma de dimensões.


A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


I. A dimensão operacional visa a ampliar a escalabilidade e o acesso aos sistemas de informação governamentais.

II. A dimensão gerencial almeja a simplificação administrativa e a garantia à privacidade de informação.

III. A dimensão semântica almeja a adoção de padrões de modelagem de dados e o desenvolvimento e manutenção de ontologias e outros recursos de organização da informação


As afirmativas são, respectivamente,

Alternativas
Q2639771 Arquitetura de Software

Sobre cabeamento estruturado, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.


( ) Permite que novos dispositivos sejam adicionados e modificados sem a necessidade de reconfiguração da infraestrutura física garantindo flexibilidade à rede.

( ) Manutenção é bem mais demorada devido à falta de precisão na identificação dos cabos.

( ) Requer um alto nível de especialização técnica para instalação e manutenção adequadas.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2639769 Arquitetura de Software

Os cabos utilizados para conexão de dispositivos em redes locais podem ser par trançado, coaxial ou fibra óptica, que podem operar com velocidades de 10 Mbps, 100Mbps, 1000 Mbps ou superiores. Das especificações a seguir, qual está relacionada ao cabo de fibra óptica monomodo da norma IEEE-802.3z, que pode alcançar distâncias acima de 2 quilômetros?

Alternativas
Q2639768 Noções de Informática

A escolha do cabo de rede adequado é multifatorial, mas, considerando uma banda de comunicação de 10 Gbps em uma distância máxima de 78 metros, uma boa opção seria um cabo de par trançado categoria:

Alternativas
Q2639767 Noções de Informática

Em relação à utilização do Windows 10 Home, analise as assertivas abaixo:


I. Logado como administrador, quando uma pasta é arrastada para ‘dentro’ de outra pasta utilizando o mouse e com a tecla control pressionada, cria-se uma cópia da pasta de origem.

II. Logado como usuário, não é possível criar uma pasta com o nome ‘1234’ a partir da área de trabalho, pois esta inicia com um numeral e não uma letra.

III. Recuperar arquivos deletados só é possível se o arquivo estiver na lixeira e não for uma pasta.

IV. Ao clicar rapidamente 3 vezes no nome de um arquivo de aplicativo (word, excel, etc.), aparecerá uma janela com todos os atributos dele.


Quais estão corretas?

Alternativas
Q2639766 Arquitetura de Computadores

O procedimento de iniciar um computador a partir da carga do kernel é conhecido como inicialização do sistema. O bootloader é um programa responsável por carregar o sistema operacional ou outro programa na memória do computador e iniciar sua execução, ele também pode permitir a escolha de qual sistema operacional deve ser iniciado, caso haja mais de um instalado no sistema. É exemplo de um bootloader:

Alternativas
Q2639765 Arquitetura de Software

Atualmente existem várias interfaces gráficas (GUI) para Linux. Por exemplo o Unity, LXDE, MATE, dentre outras. Em 1999, surgiram duas interfaces gráficas que se tornaram bastante populares desde então. São elas:

Alternativas
Q2639764 Arquitetura de Software

Para instalar novos programas no Linux, você pode utilizar um gerenciador de pacotes como, por exemplo, o RPM. Para qualquer distribuição que dê suporte ao RPM basta digitar: rpm . Para instalar uma biblioteca de ferramentas gráficas, digita-se: rpm -i gtk. Nesse exemplo, o parâmetro -i tem como funcionalidade:

Alternativas
Q2639763 Arquitetura de Software

Dos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em formato de colunas, sem mostrar os detalhes dos arquivos?

Alternativas
Q2639762 Noções de Informática

Há várias combinações de teclas no Windows que ajudam muito nas tarefas rotineiras, principalmente no Pacote Office, por exemplo, os atalhos “Ctrl” + “C” e “Ctrl” + “V”, que podem, respectivamente, copiar um item selecionado e colar o item selecionado em outro local de um documento word. Com o layout de teclado padrão de instalação, o atalho “Ctrl” + “Y” se refere a que tipo de ação?

Alternativas
Q2639761 Noções de Informática

Em relação às teclas de atalhos no sistema operacional Windows, desde a versão XP, ao pressionar a tecla do logotipo do Windows + L, a ação que será executada é:

Alternativas
Q2639760 Arquitetura de Software

Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:


ORIGEM=/path/to/origem DESTINO=/path/to/destino ARQUIVO_DE_CONTROLE=rsync_backup.control
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE


Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:

Alternativas
Q2639759 Arquitetura de Software

Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?

Alternativas
Q2639758 Arquitetura de Software

Em relação ao Firewall, analise as assertivas abaixo:


I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.

II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.

III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.

IV. O firewall de aplicação possui as mesmas características de um antivírus.

V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.


Quais estão corretas?

Alternativas
Q2639757 Noções de Informática

É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:


I. Escolha palavras comuns e simples para formar sua senha.

II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.

III. Senhas diferentes para cada conta.

IV. Usar gerenciadores de senha.

V. Escrever as senhas em papel ou em um arquivo digital.


Quais contribuem para uma senha forte e segura?

Alternativas
Q2639756 Arquitetura de Software

Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?

Alternativas
Q2639755 Noções de Informática

A VPN utiliza protocolos que criptografam os dados antes de transmiti-los. Dos protocolos abaixo, qual NÃO é utilizado por uma VPN?

Alternativas
Respostas
14941: D
14942: D
14943: E
14944: E
14945: D
14946: E
14947: C
14948: A
14949: E
14950: C
14951: B
14952: A
14953: E
14954: C
14955: B
14956: A
14957: D
14958: D
14959: D
14960: E