Início

Questões de Concursos IF TO

Resolva questões de IF TO comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q883976 | Programação, Shell script, Área Informática, IF TO, IF TO, 2024

Um Técnico em informática do IFTO, ao receber um chamado de atendimento para reparo em equipamento em uma sala do prédio, percebeu que oequipamento estava sem o mouse para auxiliá-lo na execução da verificação do problema através da interface gráfica. Sendo assim, sua alternativa para efetuar o atendimento seria utilizar somente o teclado para acessar a interface com linhas de comando, e então realiza ações básicas do sistema operacional para manusear o sistema, esse sistema recebe o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q884046 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q883969 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q883973 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, e possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo.Isso é feito de modo bastante eficiente através de qual comando listado a seguir?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q884043 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q900130 | Arquitetura de Computadores, Analista de Tecnologia da Informação, IF TO, IF TO, 2024

Em relação ao processador e processamento é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q883968 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q900121 | Engenharia de Software, Diagrama de Casos de Uso, Analista de Tecnologia da Informação, IF TO, IF TO, 2024

Em projetos de desenvolvimento de software há uma necessidade de estreitamento entre os profissionais de tecnologia e os stakeholders demandantes. O processo de modelagem de uma nova solução a comunicação é um dos fatores críticos de sucesso. Diante do cenário, muitas tecnologias e conceitos foram criados ao longo dos anos para auxiliar nessa demanda. A (Unified Modeling Language) – UML, tem esse objetivo. Sobre ela marque a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q884044 | Redes de Computadores, TCP Transmission Control Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q883966 | Redes de Computadores, hub, Área Informática, IF TO, IF TO, 2024

Um determinado técnico foi chamado para auxiliar na construção do documento de Estudo Técnico Preliminar. Durante esse processo, surgiu uma questão sobre a escolha do uso de switches em redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q884039 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Quando um servidor web recebe credenciais válidas em uma requisição HTTP, mas essas credenciais não têm permissão para acessar um recurso específico, qual código de status é retornado para indicar esse erro?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q884052 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um administrador de sistemas está planejando configurar um sistema de armazenamento que necessite de alta disponibilidade, redundância de dados, e um equilíbrio entre desempenho e espaço disponível. Ele está considerando as opções de RAID 0, 1, 2, 4, 5, 6 e 10. Qual configuração RAID ele deve escolher para maximizar a disponibilidade e a tolerância a falhas, ao mesmo tempo que mantém um bom equilíbrio entre desempenho e capacidade de armazenamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q883977 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q900128 | Governança de TI, ITIL 4, Analista de Tecnologia da Informação, IF TO, IF TO, 2024

No contexto do ITIL 4, qual das alternativas abaixo descreve corretamente um dos componentes principais do modelo, essencial para garantir a entrega de valor contínuo aos clientes e outras partes interessadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q883979 | Sistemas Operacionais, Comandos, Área Informática, IF TO, IF TO, 2024

Considerando os seguintes comando para uso em terminal linux, preencha com V ou F e em seguida marque a alternativa correta:

( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos.
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q883984 | Enfermagem, Lei do Exercício Profissional de Enfermagem, Técnico em Enfermagem, IF TO, IF TO, 2024

Segundo a Lei N° 7.498/96, que dispõe sobre a regulamentação do exercício da Enfermagem e dá outras providências, todas as afirmativas a seguir estão corretas, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q900131 | Arquitetura de Computadores, Analista de Tecnologia da Informação, IF TO, IF TO, 2024

Em relação a HD e sistema de arquivos é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q884038 | Sistemas Operacionais, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

O servidor Apache é amplamente utilizado em servidores web para a hospedagem de sites. Assinale a alternativa CORRETA que descreve a principal função de um servidor web Apache.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q895152 | Serviço Social, Serviço Social na Saúde, Assistente Social, IF TO, IF TO, 2024

O documento “Parâmetros para a Atuação de Assistentes Sociais na Saúde” publicado pelo Conselho Federal de Serviço Social CFESS (2009) reconhece a questão social como objeto de intervenção profissional da (do) Assistente Social (conforme estabelecido nas Diretrizes Curriculares da ABEPSS, 1996) e demanda uma atuação em uma perspectiva totalizante, baseada na identificação dos determinantes sociais, econômicos e culturais das desigualdades sociais. Contudo, a intervenção orientada por esta perspectiva crítica pressupõe:

I) A leitura crítica da realidade e capacidade de identificação das condições materiais de vida.
II) A identificação das respostas existentes no âmbito do Estado e da sociedade civil.
III) O reconhecimento e fortalecimento dos espaços e formas de luta e organização dos (as) trabalhadores (as) em defesa de seus direitos.
IV) A formulação e construção coletiva, em conjunto com os trabalhadores, de estratégias políticas e técnicas para modificação da realidade e formulação de formas de pressão sobre o Estado, com vistas a garantir os recursos financeiros, materiais, técnicos e humanos necessários à garantia e ampliação dos direitos.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q883962 | Sistemas Operacionais, Comandos, Área Informática, IF TO, IF TO, 2024

Em um cenário de execução de comandos via console do Linux, ao digitar puramente o comando com seus possíveis argumentos só será executado se o endereço da pasta onde estiver localizado o comando estiver dentro da variável de ambiente PATH, ou se for um comando interno do shell como o cd. Partindo dessa informação, como adicionar mais uma pasta a ser pesquisada pelo shell denominada /meusProgramas à variável PATH, sem apagar ou sobrescrever o conteúdo dessa variável, sendo que os programas existentes nessa pasta (/meusProgramas) possam ser executados não importando qual a localização (pwd) do usuário no sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.