Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q638020 | Informática, Formas de comunicação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEConsidere um equipamento de interconexão de redes ao qual estão conectados apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens. Se A envia uma mensagem unicast para B e C é capaz de captar essa mensagem, é correto afirmar que o comportamento do equipamento é compatível com o de um switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q552480 | Informática, Outros, Técnico de Tecnologia da Informação, UFSM, UFSMUm dos conceitos muito úteis na ciência da computação é a estrutura de dados chamada pilha. Uma pilha é um conjunto________ de itens, no qual novos itens podem ser inseridos no(a) ________e itens podem ser retirados do(a)________ da pilha, por meio das operações________ e_________, respectivamente. Assinale a alternativa que completa corretamente as lacunas. ✂️ a) desordenado - base - topo - down - up ✂️ b) ordenado - final - início - up - down ✂️ c) ordenado - topo - topo - push - pop ✂️ d) desordenado - topo - base - push - pop ✂️ e) ordenado - topo - topo - pop - push Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q8416 | Matemática, Técnico de Tecnologia da Informação, CREA PA, FADESPUm edifício com 42 metros de altura teve o seu projeto em uma escala na qual o desenho o prédio possuía 15 centímetros de altura. Ao lado do edifício haverá um poste que, no desenho, media 2,5 centímetros de altura. A altura real desse poste deve ser de : ✂️ a) 5 metros. ✂️ b) 6 metros. ✂️ c) 7 metros. ✂️ d) 8 metros. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q628800 | Informática, Entrada e Saída, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue o item abaixo, referente ao gerenciamento de entrada e saída em sistemas operacionais. O subsistema de gerenciamento de entrada e saída de um sistema operacional contém os seguintes componentes: um componente de gerenciamento de memória; uma interface genérica de driver de dispositivo; e drivers para dispositivos de hardware específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q709749 | Programação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Os métodos construtores da programação orientada a objetos são utilizados para instanciar objetos de uma determinada classe. Assim, não é possível criar objetos sem invocar um construtor. A respeito do construtor, ✂️ a) toda classe deve ter um, e o programador tem de necessariamente codificá-lo. ✂️ b) nem toda classe deve ter um, pois só se usam construtores para tipos específicos de classes. ✂️ c) toda classe deve ter um, mas o programador não precisa necessariamente codificá-lo. ✂️ d) nem toda classe deve ter um, mas o programador precisa necessariamente codificá-lo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q559769 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019No contexto das Redes de Computadores, o entendimento de “janela deslizante” é: ✂️ a) Refere-se a um processo de transmissão de mensagens que é desencadeado por um determinado “start” de início que libera uma primeira mensagem e, em seguida, todas as demais são enviadas automaticamente. ✂️ b) O encaminhamento sistemático de dados não simétricos através de protocolos dinâmicos que podem ter seus fluxos amplamente controlados com o objetivo de se estabelecer diretrizes de retransmissão. ✂️ c) Está relacionado com o significado de “portas de envio”, que é uma sistemática padronizada pelas redes do tipo Ethernet e que tem como finalidade controlar todos os pacotes que passam pelas portas de endereços. ✂️ d) É denominada “deslizante”, porque todos os pacotes que são enviados através das janelas que oferecem melhor tráfego conseguem ser enviados de forma rápida e sem gargalos de transmissão. ✂️ e) Trata-se de um mecanismo que consiste na realização de um número de transmissões preestabelecidas sem necessitar de uma confirmação de chegada, o que minimiza o tempo de espera de confirmações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q630724 | Informática, Firewalls, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall. Considerando os componentes da solução de segurança, é correto afirmar que os firewalls operam única e exclusivamente na camada de aplicação do modelo TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q7708 | Direito Administrativo, Técnico de Tecnologia da Informação, Colégio Pedro II, AOCPDe acordo com a Constituição Federal, no que tange às disposições gerais da Administração Pública, assinale a alternativa correta. ✂️ a) É vedada qualquer acumulação remunerada de cargos públicos. ✂️ b) É possível qualquer acumulação remunerada de cargos públicos. ✂️ c) É possível a acumulação de dois cargos públicos de professor, quando houver compatibilidade de horários. ✂️ d) Somente é possível acumulação de cargos públicos de professor. ✂️ e) É possível a acumulação de dois ou mais cargos públicos de professor, independentemente de qualquer condição. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q670723 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. Todos os arquivos acessíveis no Linux Ubuntu são organizados em uma grande estrutura em formato de árvore com a cabeça da árvore sendo o diretório raiz (/). No entanto, é comum ter mais de uma partição (cada uma com seu próprio sistema de arquivos) juntas na mesma árvore de sistemas de arquivos. Essas partições também podem estar em dispositivos físicos diferentes ou mesmo na rede. Assinale a alternativa que apresenta o comando que permite a visualização de todos os sistemas de arquivos atualmente em uso no sistema. ✂️ a) cat /etc/mtab ✂️ b) ls -l /etc/fstab ✂️ c) file /etc/fstab ✂️ d) ls -l /proc/mounts Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q551475 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores: ✂️ a) Autenticidade. ✂️ b) Confidencialidade. ✂️ c) Integridade. ✂️ d) Não-repúdio. ✂️ e) Não-modificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q555881 | Informática, Linux Unix, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre Debian GNU/Linux é correto afirmar que ✂️ a) a combinação da filosofia da Debian, metodologia das ferramentas GNU, kernel do Linux e outros softwares livres importantes formam a única distribuição de software denominada Debian GNU/Linux. ✂️ b) foi desenvolvido pelo guia do Hardware e colaboradores, com o objetivo de ser um sistema de fácil uso voltado especialmente para iniciantes e ex-usuários do Windows. ✂️ c) É um sistema operacional baseado em Linux; desenvolvido pela comunidade de programadores de softwares livres e é perfeito para notebooks, desktops e servidores. Contém todos os aplicativos necessários para um usuário. ✂️ d) é um ambiente de trabalho intuitivo e atrativo; foca-se na facilidade de utilização de softwares por todos. ✂️ e) é um sistema operacional baseado em Linux, uma coleção de softwares que faz seu computador funcionar. Pode-se usar o Debian GNU/Linux em adição ou ao invés de outros sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q555956 | Informática, Linux Unix, Técnico de Tecnologia da Informação, UFSM, UFSMAssinale a alternativa INCORRETA no que se refere ao sistema de logs em um sistema operacional linux. ✂️ a) O diretório padrão para armazenamento dos arquivos de log no linux está em "/var/log". ✂️ b) O arquivo "/var/log/lastlog" é um arquivo binário que registra o horário do último acesso, ou tentativa de acesso, feito por cada um dos usuários do sistema. ✂️ c) O pacote sysklogd contém os dois daemons responsáveis pelo principal serviço de gerenciamento de registros de eventos em um sistema linux. ✂️ d) A principal vantagem do syslogd é que ele crip- tografa os dados que transporta. ✂️ e) O arquivo "/var/log/auth.log" contém informações relacionadas a autenticações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q557643 | Informática, Memória, Técnico de Tecnologia da Informação, UFSM, UFSMAssinale a alternativa que representa corretamente os diferentes elementos que compõem a arquitetura Von Neumann. ✂️ a) Memória, unidade lógica e aritmética, unidade de controle, barramento, dispositivo de entrada e saída. ✂️ b) Monitor, teclado, mouse. ✂️ c) Memória, processador, disco rígido. ✂️ d) Memória, unidade de controle, processador. ✂️ e) Disco rígido, processador, unidades de entrada, unidades de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q8418 | Princípios Normas e Atribuições Institucionais, Técnico de Tecnologia da Informação, CREA PA, FADESPO exercício, no País, da profissão de engenheiro, arquiteto ou engenheiro-agrônomo, observadas as condições de capacidade e demais exigências legais, não é assegurado . ✂️ a) aos estrangeiros contratados que, a critério dos Conselhos Federal e Regionais de Engenharia, Arquitetura e Agronomia, considerada a escassez de profissionais de determinada especialidade e o interesse nacional, tenham seus títulos registrados temporariamente. ✂️ b) aos que possuam, devidamente registrado, diploma de faculdade ou escola superior de engenharia, arquitetura ou agronomia, oficiais ou reconhecidas, existentes no País. ✂️ c) aos detentores de diplomas técnicos em escolas federais profissionalizantes de ensino tecnológico, após convalidação e análise do respectivo Conselho Regional. ✂️ d) aos que possuam, devidamente revalidado e registrado no País, diploma de faculdade ou escola estrangeira de ensino superior de engenharia, arquitetura ou agronomia, bem como aos que tenham esse exercício amparado por convênios internacionais de intercâmbio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q684607 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019Sobre JUnit 5, assinale a alternativa correta. ✂️ a) JUnit é um servidor de automação de código. ✂️ b) As classes de teste (Test Class) não devem ser abstratas (abstract) e podem ter mais de um construtor. ✂️ c) JUnit 5 é apresentada como a nova geração do framework. A versão JUnit 5 requer uma versão Java a partir de Java 5. ✂️ d) JUnit 5 é composto por vários módulos diferentes de três diferentes subprojetos: JUnit Base + JUnit Jupiter + JUnit Regular. ✂️ e) A anotação @TestMethodOrder em uma classe de testes, juntamente com a anotação @Order nos métodos de teste, possibilita controlar a ordem na qual os métodos de teste são executados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q23690 | Informática, Técnico de Tecnologia da Informação, CETAM, FCCOs campos que constituem o cabeçalho dos datagramas IPv6 são: Version − Versão do IP utilizada. Priority − Indica a prioridade com a qual o pacote deve ser tratado. Flow label − Identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence. Payload Length − Tamanho, em octetos, do restante do pacote, após o cabeçalho. Next Header – Indica o protocolo ao qual o conteúdo do campo de dados do datagrama será entregue. Hop Limit − Número máximo de roteamentos que o pacote pode sofrer. O valor deste campo é decrementado a cada roteamento. Source Address − Endereço do remetente. Destination Address − Endereço de destino. Os campos version e destination address são, respectivamente, de ✂️ a) 4 e 128 bits. ✂️ b) 16 e 256 bits. ✂️ c) 32 e 1024 bits. ✂️ d) 16 e 128 bits. ✂️ e) 4 e 32 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q558899 | Informática, Firewall, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIOConsiderando-se o fluxo de tráfego entrante numa rede de computadores, NÃO é objetivo ou capacidade do Firewall ✂️ a) bloquear todo o tráfego de entrada para determinado endereço e porta de destino. ✂️ b) impedir a transferência de arquivos infectados com vírus. ✂️ c) realizar filtragem baseada na regra de “aquilo que não é expressamente permitido é proibido.” ✂️ d) ter suas regras implementadas em um roteador. ✂️ e) servir de plataforma para o IPSec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q23689 | Informática, Técnico de Tecnologia da Informação, CETAM, FCCDentre os dispositivos que podem ser utilizados para interconexão em redes de computadores, os switches são equipamentos que ✂️ a) não são capazes de segmentar e isolar o tráfego de várias redes locais, pois não conseguem manter a comunicação entre elas apenas para os dados que devem passar de uma rede para outra. ✂️ b) permitem a comunicação das redes locais da empresa com as redes externas, desde que configurados em modo bridge estendido, sem estarem ligados a um roteador. ✂️ c) fazem comutação de frames Ethernet baseada exclusivamente em software. A comutação é feita por programas armazenados na memória do computador. ✂️ d) separam domínios de colisão entre diferentes segmentos de rede, inclusive domínios de broadcast. Uma mensagem de broadcast sempre se propaga apenas ao segmento da rede ao qual é endereçada. ✂️ e) permitem passar para outro segmento da rede somente os dados destinados a ele, ou seja, os dados de um barramento ficam restritos a esse segmento e só passam para outro se forem endereçados a ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q8419 | Princípios Normas e Atribuições Institucionais, Técnico de Tecnologia da Informação, CREA PA, FADESPQuanto à Mútua de Assistência dos Profissionais da Engenharia, Arquitetura e Agronomia a que se refere o art. 4.º da Lei n.º 6.946, de 7 de dezembro de 1977, assinale a alternativa certa: ✂️ a) a Mútua, vinculada diretamente aos CREAs, terá personalidade jurídica e patrimônio próprios, sede em cada capital de Estado e no Distrito Federal e representações junto aos CREAs. ✂️ b) o Regimento da Mútua será submetido pelo CONFEA à aprovação do Ministro do Trabalho. ✂️ c) a Mútua será administrada por uma Diretoria Executiva composta de 6 (seis) membros, sendo 3 (três) indicados pelo CONFEA e 3 (três) pelos CREAs, na forma a ser fixada no Regimento. ✂️ d) o patrimônio da Mútua será aplicado apenas em títulos do Governo Federal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q557607 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019“O padrão Ethernet é um dos mais populares e difundidos meios de transmissão de dados utilizados nas redes instaladas e, certamente, é o mais empregado em novos projetos residenciais, comerciais e industriais”. (MENDES, 20016). Uma rede Ethernet pode utilizar como meio de comunicação: ✂️ a) Fibras óticas, quando a rede requisitar maior desempenho. As fibras óticas trabalham com pulsos eletromagnéticos. ✂️ b) Hubs de padrão CSMA/CD, que possibilitam uma melhor comunicação entre os protocolos da rede. ✂️ c) Cabos de par trançado que, por sua vez, utilizam tensões elétricas para representar os bits 0 e 1. ✂️ d) Protocolos que funcionam sob as topologias em anel, mas com o uso de um concentrador. ✂️ e) Cabos coaxiais bipartidos, para que a rede possa oferecer uma transmissão do tipo half duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q638020 | Informática, Formas de comunicação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEConsidere um equipamento de interconexão de redes ao qual estão conectados apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens. Se A envia uma mensagem unicast para B e C é capaz de captar essa mensagem, é correto afirmar que o comportamento do equipamento é compatível com o de um switch. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q552480 | Informática, Outros, Técnico de Tecnologia da Informação, UFSM, UFSMUm dos conceitos muito úteis na ciência da computação é a estrutura de dados chamada pilha. Uma pilha é um conjunto________ de itens, no qual novos itens podem ser inseridos no(a) ________e itens podem ser retirados do(a)________ da pilha, por meio das operações________ e_________, respectivamente. Assinale a alternativa que completa corretamente as lacunas. ✂️ a) desordenado - base - topo - down - up ✂️ b) ordenado - final - início - up - down ✂️ c) ordenado - topo - topo - push - pop ✂️ d) desordenado - topo - base - push - pop ✂️ e) ordenado - topo - topo - pop - push Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q8416 | Matemática, Técnico de Tecnologia da Informação, CREA PA, FADESPUm edifício com 42 metros de altura teve o seu projeto em uma escala na qual o desenho o prédio possuía 15 centímetros de altura. Ao lado do edifício haverá um poste que, no desenho, media 2,5 centímetros de altura. A altura real desse poste deve ser de : ✂️ a) 5 metros. ✂️ b) 6 metros. ✂️ c) 7 metros. ✂️ d) 8 metros. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q628800 | Informática, Entrada e Saída, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEJulgue o item abaixo, referente ao gerenciamento de entrada e saída em sistemas operacionais. O subsistema de gerenciamento de entrada e saída de um sistema operacional contém os seguintes componentes: um componente de gerenciamento de memória; uma interface genérica de driver de dispositivo; e drivers para dispositivos de hardware específicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q709749 | Programação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Os métodos construtores da programação orientada a objetos são utilizados para instanciar objetos de uma determinada classe. Assim, não é possível criar objetos sem invocar um construtor. A respeito do construtor, ✂️ a) toda classe deve ter um, e o programador tem de necessariamente codificá-lo. ✂️ b) nem toda classe deve ter um, pois só se usam construtores para tipos específicos de classes. ✂️ c) toda classe deve ter um, mas o programador não precisa necessariamente codificá-lo. ✂️ d) nem toda classe deve ter um, mas o programador precisa necessariamente codificá-lo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q559769 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019No contexto das Redes de Computadores, o entendimento de “janela deslizante” é: ✂️ a) Refere-se a um processo de transmissão de mensagens que é desencadeado por um determinado “start” de início que libera uma primeira mensagem e, em seguida, todas as demais são enviadas automaticamente. ✂️ b) O encaminhamento sistemático de dados não simétricos através de protocolos dinâmicos que podem ter seus fluxos amplamente controlados com o objetivo de se estabelecer diretrizes de retransmissão. ✂️ c) Está relacionado com o significado de “portas de envio”, que é uma sistemática padronizada pelas redes do tipo Ethernet e que tem como finalidade controlar todos os pacotes que passam pelas portas de endereços. ✂️ d) É denominada “deslizante”, porque todos os pacotes que são enviados através das janelas que oferecem melhor tráfego conseguem ser enviados de forma rápida e sem gargalos de transmissão. ✂️ e) Trata-se de um mecanismo que consiste na realização de um número de transmissões preestabelecidas sem necessitar de uma confirmação de chegada, o que minimiza o tempo de espera de confirmações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q630724 | Informática, Firewalls, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall. Considerando os componentes da solução de segurança, é correto afirmar que os firewalls operam única e exclusivamente na camada de aplicação do modelo TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q7708 | Direito Administrativo, Técnico de Tecnologia da Informação, Colégio Pedro II, AOCPDe acordo com a Constituição Federal, no que tange às disposições gerais da Administração Pública, assinale a alternativa correta. ✂️ a) É vedada qualquer acumulação remunerada de cargos públicos. ✂️ b) É possível qualquer acumulação remunerada de cargos públicos. ✂️ c) É possível a acumulação de dois cargos públicos de professor, quando houver compatibilidade de horários. ✂️ d) Somente é possível acumulação de cargos públicos de professor. ✂️ e) É possível a acumulação de dois ou mais cargos públicos de professor, independentemente de qualquer condição. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q670723 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020Texto associado. Todos os arquivos acessíveis no Linux Ubuntu são organizados em uma grande estrutura em formato de árvore com a cabeça da árvore sendo o diretório raiz (/). No entanto, é comum ter mais de uma partição (cada uma com seu próprio sistema de arquivos) juntas na mesma árvore de sistemas de arquivos. Essas partições também podem estar em dispositivos físicos diferentes ou mesmo na rede. Assinale a alternativa que apresenta o comando que permite a visualização de todos os sistemas de arquivos atualmente em uso no sistema. ✂️ a) cat /etc/mtab ✂️ b) ls -l /etc/fstab ✂️ c) file /etc/fstab ✂️ d) ls -l /proc/mounts Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q551475 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPRA proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores: ✂️ a) Autenticidade. ✂️ b) Confidencialidade. ✂️ c) Integridade. ✂️ d) Não-repúdio. ✂️ e) Não-modificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q555881 | Informática, Linux Unix, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANSobre Debian GNU/Linux é correto afirmar que ✂️ a) a combinação da filosofia da Debian, metodologia das ferramentas GNU, kernel do Linux e outros softwares livres importantes formam a única distribuição de software denominada Debian GNU/Linux. ✂️ b) foi desenvolvido pelo guia do Hardware e colaboradores, com o objetivo de ser um sistema de fácil uso voltado especialmente para iniciantes e ex-usuários do Windows. ✂️ c) É um sistema operacional baseado em Linux; desenvolvido pela comunidade de programadores de softwares livres e é perfeito para notebooks, desktops e servidores. Contém todos os aplicativos necessários para um usuário. ✂️ d) é um ambiente de trabalho intuitivo e atrativo; foca-se na facilidade de utilização de softwares por todos. ✂️ e) é um sistema operacional baseado em Linux, uma coleção de softwares que faz seu computador funcionar. Pode-se usar o Debian GNU/Linux em adição ou ao invés de outros sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q555956 | Informática, Linux Unix, Técnico de Tecnologia da Informação, UFSM, UFSMAssinale a alternativa INCORRETA no que se refere ao sistema de logs em um sistema operacional linux. ✂️ a) O diretório padrão para armazenamento dos arquivos de log no linux está em "/var/log". ✂️ b) O arquivo "/var/log/lastlog" é um arquivo binário que registra o horário do último acesso, ou tentativa de acesso, feito por cada um dos usuários do sistema. ✂️ c) O pacote sysklogd contém os dois daemons responsáveis pelo principal serviço de gerenciamento de registros de eventos em um sistema linux. ✂️ d) A principal vantagem do syslogd é que ele crip- tografa os dados que transporta. ✂️ e) O arquivo "/var/log/auth.log" contém informações relacionadas a autenticações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q557643 | Informática, Memória, Técnico de Tecnologia da Informação, UFSM, UFSMAssinale a alternativa que representa corretamente os diferentes elementos que compõem a arquitetura Von Neumann. ✂️ a) Memória, unidade lógica e aritmética, unidade de controle, barramento, dispositivo de entrada e saída. ✂️ b) Monitor, teclado, mouse. ✂️ c) Memória, processador, disco rígido. ✂️ d) Memória, unidade de controle, processador. ✂️ e) Disco rígido, processador, unidades de entrada, unidades de saída. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q8418 | Princípios Normas e Atribuições Institucionais, Técnico de Tecnologia da Informação, CREA PA, FADESPO exercício, no País, da profissão de engenheiro, arquiteto ou engenheiro-agrônomo, observadas as condições de capacidade e demais exigências legais, não é assegurado . ✂️ a) aos estrangeiros contratados que, a critério dos Conselhos Federal e Regionais de Engenharia, Arquitetura e Agronomia, considerada a escassez de profissionais de determinada especialidade e o interesse nacional, tenham seus títulos registrados temporariamente. ✂️ b) aos que possuam, devidamente registrado, diploma de faculdade ou escola superior de engenharia, arquitetura ou agronomia, oficiais ou reconhecidas, existentes no País. ✂️ c) aos detentores de diplomas técnicos em escolas federais profissionalizantes de ensino tecnológico, após convalidação e análise do respectivo Conselho Regional. ✂️ d) aos que possuam, devidamente revalidado e registrado no País, diploma de faculdade ou escola estrangeira de ensino superior de engenharia, arquitetura ou agronomia, bem como aos que tenham esse exercício amparado por convênios internacionais de intercâmbio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q684607 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019Sobre JUnit 5, assinale a alternativa correta. ✂️ a) JUnit é um servidor de automação de código. ✂️ b) As classes de teste (Test Class) não devem ser abstratas (abstract) e podem ter mais de um construtor. ✂️ c) JUnit 5 é apresentada como a nova geração do framework. A versão JUnit 5 requer uma versão Java a partir de Java 5. ✂️ d) JUnit 5 é composto por vários módulos diferentes de três diferentes subprojetos: JUnit Base + JUnit Jupiter + JUnit Regular. ✂️ e) A anotação @TestMethodOrder em uma classe de testes, juntamente com a anotação @Order nos métodos de teste, possibilita controlar a ordem na qual os métodos de teste são executados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q23690 | Informática, Técnico de Tecnologia da Informação, CETAM, FCCOs campos que constituem o cabeçalho dos datagramas IPv6 são: Version − Versão do IP utilizada. Priority − Indica a prioridade com a qual o pacote deve ser tratado. Flow label − Identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence. Payload Length − Tamanho, em octetos, do restante do pacote, após o cabeçalho. Next Header – Indica o protocolo ao qual o conteúdo do campo de dados do datagrama será entregue. Hop Limit − Número máximo de roteamentos que o pacote pode sofrer. O valor deste campo é decrementado a cada roteamento. Source Address − Endereço do remetente. Destination Address − Endereço de destino. Os campos version e destination address são, respectivamente, de ✂️ a) 4 e 128 bits. ✂️ b) 16 e 256 bits. ✂️ c) 32 e 1024 bits. ✂️ d) 16 e 128 bits. ✂️ e) 4 e 32 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q558899 | Informática, Firewall, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIOConsiderando-se o fluxo de tráfego entrante numa rede de computadores, NÃO é objetivo ou capacidade do Firewall ✂️ a) bloquear todo o tráfego de entrada para determinado endereço e porta de destino. ✂️ b) impedir a transferência de arquivos infectados com vírus. ✂️ c) realizar filtragem baseada na regra de “aquilo que não é expressamente permitido é proibido.” ✂️ d) ter suas regras implementadas em um roteador. ✂️ e) servir de plataforma para o IPSec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q23689 | Informática, Técnico de Tecnologia da Informação, CETAM, FCCDentre os dispositivos que podem ser utilizados para interconexão em redes de computadores, os switches são equipamentos que ✂️ a) não são capazes de segmentar e isolar o tráfego de várias redes locais, pois não conseguem manter a comunicação entre elas apenas para os dados que devem passar de uma rede para outra. ✂️ b) permitem a comunicação das redes locais da empresa com as redes externas, desde que configurados em modo bridge estendido, sem estarem ligados a um roteador. ✂️ c) fazem comutação de frames Ethernet baseada exclusivamente em software. A comutação é feita por programas armazenados na memória do computador. ✂️ d) separam domínios de colisão entre diferentes segmentos de rede, inclusive domínios de broadcast. Uma mensagem de broadcast sempre se propaga apenas ao segmento da rede ao qual é endereçada. ✂️ e) permitem passar para outro segmento da rede somente os dados destinados a ele, ou seja, os dados de um barramento ficam restritos a esse segmento e só passam para outro se forem endereçados a ele. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q8419 | Princípios Normas e Atribuições Institucionais, Técnico de Tecnologia da Informação, CREA PA, FADESPQuanto à Mútua de Assistência dos Profissionais da Engenharia, Arquitetura e Agronomia a que se refere o art. 4.º da Lei n.º 6.946, de 7 de dezembro de 1977, assinale a alternativa certa: ✂️ a) a Mútua, vinculada diretamente aos CREAs, terá personalidade jurídica e patrimônio próprios, sede em cada capital de Estado e no Distrito Federal e representações junto aos CREAs. ✂️ b) o Regimento da Mútua será submetido pelo CONFEA à aprovação do Ministro do Trabalho. ✂️ c) a Mútua será administrada por uma Diretoria Executiva composta de 6 (seis) membros, sendo 3 (três) indicados pelo CONFEA e 3 (três) pelos CREAs, na forma a ser fixada no Regimento. ✂️ d) o patrimônio da Mútua será aplicado apenas em títulos do Governo Federal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q557607 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019“O padrão Ethernet é um dos mais populares e difundidos meios de transmissão de dados utilizados nas redes instaladas e, certamente, é o mais empregado em novos projetos residenciais, comerciais e industriais”. (MENDES, 20016). Uma rede Ethernet pode utilizar como meio de comunicação: ✂️ a) Fibras óticas, quando a rede requisitar maior desempenho. As fibras óticas trabalham com pulsos eletromagnéticos. ✂️ b) Hubs de padrão CSMA/CD, que possibilitam uma melhor comunicação entre os protocolos da rede. ✂️ c) Cabos de par trançado que, por sua vez, utilizam tensões elétricas para representar os bits 0 e 1. ✂️ d) Protocolos que funcionam sob as topologias em anel, mas com o uso de um concentrador. ✂️ e) Cabos coaxiais bipartidos, para que a rede possa oferecer uma transmissão do tipo half duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro