Questões de Concurso
Para tecnologia da informação
Foram encontradas 166.138 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um desenvolvedor Web precisa configurar uma instalação do Moodle, versão 3.11, em um servidor de desenvolvimento. Ele necessita apontar para o site desenvolvido e diretórios de trabalho.
O arquivo a ser modificado para reter as configurações necessárias se denomina
Joomla é um CMS muito versátil e amplamente utilizado na web. Na versão 3.x, por padrão, a estrutura de diretórios dos templates inclui
WordPress é um CMS originalmente criado para publicar blogs, mas que evoluiu para suportar publicações na web, incluindo sites, listas de discussão e fóruns, galerias de mídia, sites governamentais e até mesmo lojas online.
Com relação ao uso do protocolo HTTPS no WordPress, analise as afirmativas a seguir.
I. Oferece mais conectividade – não é capaz de criptografar e descriptografar dados e provê ajustes de conectividade ao substituir a rapidez pela robustez em relação ao HTTP.
II. Otimização para os motores de busca. Muitos mecanismos de pesquisa adicionam uma penalidade a sites que não usam o HTTPS, tornando mais difícil alcançar os melhores resultados nas pesquisas.
III. Fornece maior confiança. Os usuários confiam em sites mais seguros. Embora não necessariamente saibam que seu tráfego é criptografado, eles reconhecem que o pequeno ícone de cadeado significa que um site se preocupa com sua privacidade.
Está correto o que se afirma em
A arquitetura ePING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da TICs na interoperabilidade de serviços de Governo Eletrônico. A ePING versão 2018 considera que a interoperabilidade envolve diversos elementos direcionados sob a forma de dimensões.
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
I. A dimensão operacional visa a ampliar a escalabilidade e o acesso aos sistemas de informação governamentais.
II. A dimensão gerencial almeja a simplificação administrativa e a garantia à privacidade de informação.
III. A dimensão semântica almeja a adoção de padrões de modelagem de dados e o desenvolvimento e manutenção de ontologias e outros recursos de organização da informação
As afirmativas são, respectivamente,
Sobre cabeamento estruturado, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Permite que novos dispositivos sejam adicionados e modificados sem a necessidade de reconfiguração da infraestrutura física garantindo flexibilidade à rede.
( ) Manutenção é bem mais demorada devido à falta de precisão na identificação dos cabos.
( ) Requer um alto nível de especialização técnica para instalação e manutenção adequadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Os cabos utilizados para conexão de dispositivos em redes locais podem ser par trançado, coaxial ou fibra óptica, que podem operar com velocidades de 10 Mbps, 100Mbps, 1000 Mbps ou superiores. Das especificações a seguir, qual está relacionada ao cabo de fibra óptica monomodo da norma IEEE-802.3z, que pode alcançar distâncias acima de 2 quilômetros?
A escolha do cabo de rede adequado é multifatorial, mas, considerando uma banda de comunicação de 10 Gbps em uma distância máxima de 78 metros, uma boa opção seria um cabo de par trançado categoria:
Em relação à utilização do Windows 10 Home, analise as assertivas abaixo:
I. Logado como administrador, quando uma pasta é arrastada para ‘dentro’ de outra pasta utilizando o mouse e com a tecla control pressionada, cria-se uma cópia da pasta de origem.
II. Logado como usuário, não é possível criar uma pasta com o nome ‘1234’ a partir da área de trabalho, pois esta inicia com um numeral e não uma letra.
III. Recuperar arquivos deletados só é possível se o arquivo estiver na lixeira e não for uma pasta.
IV. Ao clicar rapidamente 3 vezes no nome de um arquivo de aplicativo (word, excel, etc.), aparecerá uma janela com todos os atributos dele.
Quais estão corretas?
O procedimento de iniciar um computador a partir da carga do kernel é conhecido como inicialização do sistema. O bootloader é um programa responsável por carregar o sistema operacional ou outro programa na memória do computador e iniciar sua execução, ele também pode permitir a escolha de qual sistema operacional deve ser iniciado, caso haja mais de um instalado no sistema. É exemplo de um bootloader:
Atualmente existem várias interfaces gráficas (GUI) para Linux. Por exemplo o Unity, LXDE, MATE, dentre outras. Em 1999, surgiram duas interfaces gráficas que se tornaram bastante populares desde então. São elas:
Para instalar novos programas no Linux, você pode utilizar um gerenciador de pacotes como, por exemplo, o RPM. Para qualquer distribuição que dê suporte ao RPM basta digitar: rpm . Para instalar uma biblioteca de ferramentas gráficas, digita-se: rpm -i gtk. Nesse exemplo, o parâmetro -i tem como funcionalidade:
Dos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em formato de colunas, sem mostrar os detalhes dos arquivos?
Há várias combinações de teclas no Windows que ajudam muito nas tarefas rotineiras, principalmente no Pacote Office, por exemplo, os atalhos “Ctrl” + “C” e “Ctrl” + “V”, que podem, respectivamente, copiar um item selecionado e colar o item selecionado em outro local de um documento word. Com o layout de teclado padrão de instalação, o atalho “Ctrl” + “Y” se refere a que tipo de ação?
Em relação às teclas de atalhos no sistema operacional Windows, desde a versão XP, ao pressionar a tecla do logotipo do Windows + L, a ação que será executada é:
Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE
Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:
Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?
Em relação ao Firewall, analise as assertivas abaixo:
I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.
II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.
III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.
IV. O firewall de aplicação possui as mesmas características de um antivírus.
V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.
Quais estão corretas?
É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:
I. Escolha palavras comuns e simples para formar sua senha.
II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.
III. Senhas diferentes para cada conta.
IV. Usar gerenciadores de senha.
V. Escrever as senhas em papel ou em um arquivo digital.
Quais contribuem para uma senha forte e segura?
Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?
A VPN utiliza protocolos que criptografam os dados antes de transmiti-los. Dos protocolos abaixo, qual NÃO é utilizado por uma VPN?