Início Questões de Concursos Técnico de Tecnologia da Informação Suporte e Rede Resolva questões de Técnico de Tecnologia da Informação Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Suporte e Rede Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q691347 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando a Lei nº 12.527/2011, é correto afirmarque: ✂️ a) a lei de acesso à informação subordina a União,os Estados, o Distrito Federal e os Municípios,apenas no âmbito do poder executivo. ✂️ b) um documento é um dado, processado ou não,que pode ser utilizado para produção etransmissão de conhecimento, contido emqualquer meio, suporte ou formato. ✂️ c) publicidade e sigilo são preceitos gerais da lei deacesso à informação. ✂️ d) o prazo máximo para resposta ao pedido deacesso à informação é de 30 (trinta) dias,incluindo a prorrogação. ✂️ e) a declaração de parcialidade sigilosa de umdocumento impede o acesso, mesmo às partesnão sigilosas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é: ✂️ a) 1, 2, 3, 4. ✂️ b) 2, 4, 1, 3. ✂️ c) 3, 2, 4, 1. ✂️ d) 4, 1, 3, 2 ✂️ e) 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q691011 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as alternativas abaixo, qual apresenta um algoritmo da criptografia simétrica? ✂️ a) Twofish ✂️ b) Curva elíptica ✂️ c) RSA ✂️ d) Diffie-Hellman ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando? ✂️ a) iptables –A INPUT ✂️ b) insert iptables ✂️ c) iptables –L INPUT ✂️ d) iptables –R INPUT ✂️ e) iptables –Z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz queW é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X dizque T é um gato. Quantos gatos há entre os cinco animais? ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q687164 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Destaca-se como endereço IP privativo (ou privado) o número IP: ✂️ a) 100.4.0.1 ✂️ b) 120.8.0.1 ✂️ c) 172.16.0.1 ✂️ d) 202.32.0.1 ✂️ e) 224.64.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 3 e 4. ✂️ c) 1 e 3. ✂️ d) 2 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q688541 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Dentre as alternativas abaixo, qual é a mais indicada para a detecção de intrusão em redes corporativas? ✂️ a) Firewall ✂️ b) IDS ✂️ c) Antivirus ✂️ d) VPN ✂️ e) Proxy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q681413 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo de acesso ao meio utilizado nas redes sem fio 802.11 (Wi-Fi) é o: ✂️ a) ICMP ✂️ b) SNMP ✂️ c) WEP ✂️ d) CSMA/CD ✂️ e) CSMA/CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.1) Instituição da Equipe de Planejamento da Contratação2) Estudo Técnico Preliminar da Contratação3) Análise de Riscos4) Termo de Referência ou Projeto Básico Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º: ✂️ a) 1 e 2, apenas. ✂️ b) 3 e 4, apenas. ✂️ c) 1, 2 e 3, apenas. ✂️ d) 2, 3 e 4, apenas. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre o processo de criação de senhas, analise as seguintes proposições. 1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é: ✂️ a) primeiro a chegar, primeiro a ser servido. ✂️ b) escalonamento fixo. ✂️ c) escalonamento por prioridades. ✂️ d) escalonamento por chaveamento circular. ✂️ e) escalonamento por fração justa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta. ✂️ a) Memória RAM. ✂️ b) Memória PROM. ✂️ c) Memória EPROM. ✂️ d) Memória EEPROM. ✂️ e) Memória flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q688512 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo que oferece à camada de aplicação solicitante um serviço não confiável e não orientado à conexão é o: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) TFTP ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q691347 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando a Lei nº 12.527/2011, é correto afirmarque: ✂️ a) a lei de acesso à informação subordina a União,os Estados, o Distrito Federal e os Municípios,apenas no âmbito do poder executivo. ✂️ b) um documento é um dado, processado ou não,que pode ser utilizado para produção etransmissão de conhecimento, contido emqualquer meio, suporte ou formato. ✂️ c) publicidade e sigilo são preceitos gerais da lei deacesso à informação. ✂️ d) o prazo máximo para resposta ao pedido deacesso à informação é de 30 (trinta) dias,incluindo a prorrogação. ✂️ e) a declaração de parcialidade sigilosa de umdocumento impede o acesso, mesmo às partesnão sigilosas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é: ✂️ a) 1, 2, 3, 4. ✂️ b) 2, 4, 1, 3. ✂️ c) 3, 2, 4, 1. ✂️ d) 4, 1, 3, 2 ✂️ e) 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q691011 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as alternativas abaixo, qual apresenta um algoritmo da criptografia simétrica? ✂️ a) Twofish ✂️ b) Curva elíptica ✂️ c) RSA ✂️ d) Diffie-Hellman ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando? ✂️ a) iptables –A INPUT ✂️ b) insert iptables ✂️ c) iptables –L INPUT ✂️ d) iptables –R INPUT ✂️ e) iptables –Z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz queW é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X dizque T é um gato. Quantos gatos há entre os cinco animais? ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 ✂️ e) 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q687164 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Destaca-se como endereço IP privativo (ou privado) o número IP: ✂️ a) 100.4.0.1 ✂️ b) 120.8.0.1 ✂️ c) 172.16.0.1 ✂️ d) 202.32.0.1 ✂️ e) 224.64.0.1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 3 e 4. ✂️ c) 1 e 3. ✂️ d) 2 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q688541 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Dentre as alternativas abaixo, qual é a mais indicada para a detecção de intrusão em redes corporativas? ✂️ a) Firewall ✂️ b) IDS ✂️ c) Antivirus ✂️ d) VPN ✂️ e) Proxy Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q681413 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo de acesso ao meio utilizado nas redes sem fio 802.11 (Wi-Fi) é o: ✂️ a) ICMP ✂️ b) SNMP ✂️ c) WEP ✂️ d) CSMA/CD ✂️ e) CSMA/CA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é: ✂️ a) Dcdiag ✂️ b) Csvde ✂️ c) Dsget ✂️ d) Dsamain ✂️ e) Djoin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.1) Instituição da Equipe de Planejamento da Contratação2) Estudo Técnico Preliminar da Contratação3) Análise de Riscos4) Termo de Referência ou Projeto Básico Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º: ✂️ a) 1 e 2, apenas. ✂️ b) 3 e 4, apenas. ✂️ c) 1, 2 e 3, apenas. ✂️ d) 2, 3 e 4, apenas. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019À luz da Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os proventos na aposentadoria por invalidez podem ser integrais ou proporcionais, a depender do caso. ✂️ b) A aposentadoria por invalidez prescinde da licença para tratamento de saúde. ✂️ c) Na aposentadoria compulsória os proventos são integrais. ✂️ d) Quando proporcional ao tempo de serviço, o provento não será inferior a 2/3 (dois terços) da remuneração da atividade. ✂️ e) O servidor aposentado com provento proporcional ao tempo de serviço, se acometido de qualquer moléstia grave, passará a perceber provento integral, independente de invalidez. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem: ✂️ a) DNS ✂️ b) Gateway Padrão ✂️ c) WINS ✂️ d) DHCP ✂️ e) RIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado: ✂️ a) SAN (Storage Area Network) ✂️ b) DAN (Direct-Attached Network) ✂️ c) DAS (Direct-Attached Storage) ✂️ d) NAS (Network-Attached Storage) ✂️ e) MAS (Massive Area Network) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retiroucinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cincobolas que: ✂️ a) são da mesma cor. ✂️ b) são de cores diferentes. ✂️ c) três são roxas e duas são vermelhas. ✂️ d) duas são roxas e três são vermelhas. ✂️ e) pelo menos uma é roxa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre o processo de criação de senhas, analise as seguintes proposições. 1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é: ✂️ a) primeiro a chegar, primeiro a ser servido. ✂️ b) escalonamento fixo. ✂️ c) escalonamento por prioridades. ✂️ d) escalonamento por chaveamento circular. ✂️ e) escalonamento por fração justa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta. ✂️ a) Memória RAM. ✂️ b) Memória PROM. ✂️ c) Memória EPROM. ✂️ d) Memória EEPROM. ✂️ e) Memória flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q689051 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos interpretadores de comandos (shell) pelo qual os usuários do sistema operacional Linux interagem com o sistema operacional via linha de comando é o: ✂️ a) bash ✂️ b) prompt ✂️ c) terminal ✂️ d) kernel ✂️ e) lash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q688512 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O protocolo que oferece à camada de aplicação solicitante um serviço não confiável e não orientado à conexão é o: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) TFTP ✂️ e) DSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro