Início

Questões de Concursos Técnico de Tecnologia da Informação Suporte e Rede

Resolva questões de Técnico de Tecnologia da Informação Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


31Q684021 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Um host origem precisa executar um comando de mensagem icmp echo request para host destino com número IP 150.161.70.3 e que está fora da sua rede. Para que essa comunicação ocorra corretamente, é necessário que a seguinte informação esteja disponível/configurada no host origem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q685944 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

À luz da Lei nº 8.112/1990, assinale a alternativa correta. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q693166 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

O tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster, podendo esse armazenamento ser interno ou externo ao servidor, é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q686793 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Muitos administradores de Sistemas utilizam o prompt de comando (ou linha de comando) para configuração e manutenção do Active Directory. O comando que permite importar e exportar dados do Active Directory pelo prompt de comando é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q688738 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Em uma caixa havia várias bolas, sendo sete azuis, seis rosas, cinco roxas, quatro vermelhas e três verdes. João retirou
cinco bolas da caixa. Sabendo que nenhuma delas era azul, nem rosa, nem verde, podemos afirmar acerca dessas cinco
bolas que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q690057 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Uma das formas mais tradicionais de se realizar escalonamento de processos é disponibilizar para cada processo um intervalo de tempo fixo para execução. Caso o processo ainda esteja executando ao término desse intervalo, ele sofrerá uma preempção. Dentro do contexto de sistemas operacionais, o algoritmo que implementa essa ideia é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q688597 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A respeito da Lei nº 8112/1990, coloque V para as afirmações verdadeiras ou F, para as falsas. 
( ) É dever do servidor atender com presteza à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal. 
( ) O servidor poderá exercer mais de um cargo em comissão, desde que na condição de interino, quando fará a opção pela remuneração de um deles durante o período da interinidade. 
( ) A responsabilidade administrativa abrange os crimes e contravenções imputadas ao servidor, nessa qualidade. 
( ) Quando houver danos a terceiros, o servidor responderá perante a Fazenda Pública em ação regressiva. 
( ) A proibição de acumular cargos estende-se inclusive a cargos em empresas privadas. 
A sequência correta, de cima para baixo, é: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q682352 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Um dos protocolos mais usados para a segurança da comunicação de navegadores Web com servidores Web é o HTTPS. O protocolo HTTPS pode ser caracterizado como a combinação do protocolo HTTP com o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

41Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Sobre o processo de criação de senhas, analise as seguintes proposições. 
1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 
2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 
3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 
4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. 
 Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q688338 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q684956 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Qual das seguintes alternativas é uma categoria de
serviço de computação em nuvem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q683088 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Em relação aos programas de navegação Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Google Chrome 71 e programas de correio eletrônico Microsoft Outlook Express 6, Mozilla Thunderbird 60.0, assinale a alternativa correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q687993 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

O campo janela de recepção é usado para indicar o número de bytes que um destinatário está disposto a aceitar. Esse controle é utilizado pelo protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q684222 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Suponha que um usuário deseje mudar as permissões de um arquivo, e que este mesmo usuário deseje que apenas ele tenha permissão de leitura, escrita e execução do arquivo, e os demais usuários tenham
apenas permissão de leitura. O comando apropriado para a situação acima descrita é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q687077 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.
1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário.
2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos. 
3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.
4) Como exemplo de algoritmos simétricos, podemse citar o DES, o 3DES, o AES e o Blowfish.
Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.