Questões de Concursos: Técnico de Tecnologia da Informação Suporte e Rede

Prepare-se para a prova com questões de concursos públicos: Técnico de Tecnologia da Informação Suporte e Rede. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

23 Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP

Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 
1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 
2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 
3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 
4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. 
 Estão corretas, apenas: 

24 Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP

Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:

26 Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP

O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado:

27 Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP

Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.
1) Instituição da Equipe de Planejamento da Contratação
2) Estudo Técnico Preliminar da Contratação
3) Análise de Riscos
4) Termo de Referência ou Projeto Básico
Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º:

30 Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP

Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.