Início Questões de Concursos Técnico de Tecnologia da Informação Suporte e Rede Resolva questões de Técnico de Tecnologia da Informação Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Suporte e Rede Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre o processo de criação de senhas, analise as seguintes proposições. 1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta. ✂️ a) Memória RAM. ✂️ b) Memória PROM. ✂️ c) Memória EPROM. ✂️ d) Memória EEPROM. ✂️ e) Memória flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q688597 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019A respeito da Lei nº 8112/1990, coloque V para as afirmações verdadeiras ou F, para as falsas. ( ) É dever do servidor atender com presteza à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal. ( ) O servidor poderá exercer mais de um cargo em comissão, desde que na condição de interino, quando fará a opção pela remuneração de um deles durante o período da interinidade. ( ) A responsabilidade administrativa abrange os crimes e contravenções imputadas ao servidor, nessa qualidade. ( ) Quando houver danos a terceiros, o servidor responderá perante a Fazenda Pública em ação regressiva. ( ) A proibição de acumular cargos estende-se inclusive a cargos em empresas privadas. A sequência correta, de cima para baixo, é: ✂️ a) F, F, V, F, V. ✂️ b) V, F, V, F, V. ✂️ c) V, V, F, V, F. ✂️ d) F, V, F, V, F. ✂️ e) V, V, V, V, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q688338 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de: ✂️ a) 96, 128 e 168 bits. ✂️ b) 96, 128 e 256 bits. ✂️ c) 128, 168 e 192 bits. ✂️ d) 128, 192 e 256 bits. ✂️ e) 128, 256 e 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q683088 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em relação aos programas de navegação Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Google Chrome 71 e programas de correio eletrônico Microsoft Outlook Express 6, Mozilla Thunderbird 60.0, assinale a alternativa correta ✂️ a) O Mozilla Thunderbird 60.0 não apresenta suporte para os sistemas operacionais Windows XP e Windows Vista ✂️ b) O Microsoft Internet Explorer 10 e o Microsoft Internet Explorer 11 têm um recurso para combater fake news no Android e no iOS. ✂️ c) O Microsoft Outlook Express 6 possui seu próprio programa de instalação. ✂️ d) O Google Chrome 71 permite que usuários do Windows tenham a possibilidade de compartilhar páginas abertas diretamente no Windows 8. ✂️ e) O Microsoft Internet Explorer 11 processa cada página individual dentro de uma “sandbox”. Então, se for um software malicioso em uma página, ele não será capaz de sair do processo do navegador da página para realizar outra atividade maliciosa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q684956 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Qual das seguintes alternativas é uma categoria deserviço de computação em nuvem? ✂️ a) Nuvem híbrida. ✂️ b) Amplo acesso à rede. ✂️ c) Plataforma como Serviço (Platform as a Service -PaaS). ✂️ d) Nuvem de balanceamento de carga de trabalho. ✂️ e) Amazon Elastic Compute Cloud (Amazon EC2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q687993 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O campo janela de recepção é usado para indicar o número de bytes que um destinatário está disposto a aceitar. Esse controle é utilizado pelo protocolo: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) CSMA/CD ✂️ e) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q684222 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que um usuário deseje mudar as permissões de um arquivo, e que este mesmo usuário deseje que apenas ele tenha permissão de leitura, escrita e execução do arquivo, e os demais usuários tenhamapenas permissão de leitura. O comando apropriado para a situação acima descrita é: ✂️ a) chmod 544 ✂️ b) chmod 554 ✂️ c) chmod 744 ✂️ d) chmod 755 ✂️ e) chmod 777 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q685258 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Assinale, dentre as alternativas abaixo, aquela que especifica um algoritmo usado para a criação de assinaturas digitais. ✂️ a) ECDSA ✂️ b) RSA-DS ✂️ c) DES ✂️ d) RSA-AD ✂️ e) AAD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q687077 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário. 2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos. 3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.4) Como exemplo de algoritmos simétricos, podemse citar o DES, o 3DES, o AES e o Blowfish. Estão corretas, apenas: ✂️ a) 1 e 2.. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q690910 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019No que se refere a tecnologias de armazenamentos, a tecnologia que se destaca quando dois ou mais discos rígidos funcionam como apenas um (sendo sempre cópias idênticas), em que cada arquivo gravado é colocado em todos os discos ao mesmo tempo, é denominada: ✂️ a) RAID 0 ✂️ b) RAID 1 ✂️ c) RAID 1+0 ✂️ d) RAID 2 ✂️ e) RAID 10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q686531 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019No sistema operacional Linux, qual o comando usado para exibir processos que estão sendo atualmente executados no sistema? ✂️ a) top ✂️ b) psfinder ✂️ c) lp ✂️ d) pslist ✂️ e) who Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q688050 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019 No que concerne às licenças e afastamentos, regidospela Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os períodos de licença capacitação sãoacumuláveis e poderão ser usufruídos a cadaquinquênio de efetivo exercício. ✂️ b) A licença para tratar de interesses particularessomente poderá ser interrompida, a qualquertempo, a pedido do servidor. ✂️ c) Se o servidor for candidato a cargo eletivo nalocalidade em que exerça cargo de direção, há aopção de continuar trabalhando. ✂️ d) A partir do registro da candidatura e até o diaseguinte ao da eleição, o servidor fará jus àlicença, assegurada a remuneração do cargoefetivo, somente pelo período de três meses. ✂️ e) Ocorre, com perda total da remuneração, oafastamento de servidor para servir emorganismo internacional de que o Brasil participe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre o processo de criação de senhas, analise as seguintes proposições. 1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. Estão corretas, apenas: ✂️ a) 1 e 2 ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 3. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta. ✂️ a) Memória RAM. ✂️ b) Memória PROM. ✂️ c) Memória EPROM. ✂️ d) Memória EEPROM. ✂️ e) Memória flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q688597 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019A respeito da Lei nº 8112/1990, coloque V para as afirmações verdadeiras ou F, para as falsas. ( ) É dever do servidor atender com presteza à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal. ( ) O servidor poderá exercer mais de um cargo em comissão, desde que na condição de interino, quando fará a opção pela remuneração de um deles durante o período da interinidade. ( ) A responsabilidade administrativa abrange os crimes e contravenções imputadas ao servidor, nessa qualidade. ( ) Quando houver danos a terceiros, o servidor responderá perante a Fazenda Pública em ação regressiva. ( ) A proibição de acumular cargos estende-se inclusive a cargos em empresas privadas. A sequência correta, de cima para baixo, é: ✂️ a) F, F, V, F, V. ✂️ b) V, F, V, F, V. ✂️ c) V, V, F, V, F. ✂️ d) F, V, F, V, F. ✂️ e) V, V, V, V, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q688338 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de: ✂️ a) 96, 128 e 168 bits. ✂️ b) 96, 128 e 256 bits. ✂️ c) 128, 168 e 192 bits. ✂️ d) 128, 192 e 256 bits. ✂️ e) 128, 256 e 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q683088 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019. Em relação aos programas de navegação Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Google Chrome 71 e programas de correio eletrônico Microsoft Outlook Express 6, Mozilla Thunderbird 60.0, assinale a alternativa correta ✂️ a) O Mozilla Thunderbird 60.0 não apresenta suporte para os sistemas operacionais Windows XP e Windows Vista ✂️ b) O Microsoft Internet Explorer 10 e o Microsoft Internet Explorer 11 têm um recurso para combater fake news no Android e no iOS. ✂️ c) O Microsoft Outlook Express 6 possui seu próprio programa de instalação. ✂️ d) O Google Chrome 71 permite que usuários do Windows tenham a possibilidade de compartilhar páginas abertas diretamente no Windows 8. ✂️ e) O Microsoft Internet Explorer 11 processa cada página individual dentro de uma “sandbox”. Então, se for um software malicioso em uma página, ele não será capaz de sair do processo do navegador da página para realizar outra atividade maliciosa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q684956 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Qual das seguintes alternativas é uma categoria deserviço de computação em nuvem? ✂️ a) Nuvem híbrida. ✂️ b) Amplo acesso à rede. ✂️ c) Plataforma como Serviço (Platform as a Service -PaaS). ✂️ d) Nuvem de balanceamento de carga de trabalho. ✂️ e) Amazon Elastic Compute Cloud (Amazon EC2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q687993 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019O campo janela de recepção é usado para indicar o número de bytes que um destinatário está disposto a aceitar. Esse controle é utilizado pelo protocolo: ✂️ a) IP ✂️ b) TCP ✂️ c) UDP ✂️ d) CSMA/CD ✂️ e) FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q684222 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Suponha que um usuário deseje mudar as permissões de um arquivo, e que este mesmo usuário deseje que apenas ele tenha permissão de leitura, escrita e execução do arquivo, e os demais usuários tenhamapenas permissão de leitura. O comando apropriado para a situação acima descrita é: ✂️ a) chmod 544 ✂️ b) chmod 554 ✂️ c) chmod 744 ✂️ d) chmod 755 ✂️ e) chmod 777 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q685258 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Assinale, dentre as alternativas abaixo, aquela que especifica um algoritmo usado para a criação de assinaturas digitais. ✂️ a) ECDSA ✂️ b) RSA-DS ✂️ c) DES ✂️ d) RSA-AD ✂️ e) AAD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q687077 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário. 2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos. 3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.4) Como exemplo de algoritmos simétricos, podemse citar o DES, o 3DES, o AES e o Blowfish. Estão corretas, apenas: ✂️ a) 1 e 2.. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q690910 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019No que se refere a tecnologias de armazenamentos, a tecnologia que se destaca quando dois ou mais discos rígidos funcionam como apenas um (sendo sempre cópias idênticas), em que cada arquivo gravado é colocado em todos os discos ao mesmo tempo, é denominada: ✂️ a) RAID 0 ✂️ b) RAID 1 ✂️ c) RAID 1+0 ✂️ d) RAID 2 ✂️ e) RAID 10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q686531 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019No sistema operacional Linux, qual o comando usado para exibir processos que estão sendo atualmente executados no sistema? ✂️ a) top ✂️ b) psfinder ✂️ c) lp ✂️ d) pslist ✂️ e) who Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q688050 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019 No que concerne às licenças e afastamentos, regidospela Lei nº 8.112/1990, assinale a alternativa correta. ✂️ a) Os períodos de licença capacitação sãoacumuláveis e poderão ser usufruídos a cadaquinquênio de efetivo exercício. ✂️ b) A licença para tratar de interesses particularessomente poderá ser interrompida, a qualquertempo, a pedido do servidor. ✂️ c) Se o servidor for candidato a cargo eletivo nalocalidade em que exerça cargo de direção, há aopção de continuar trabalhando. ✂️ d) A partir do registro da candidatura e até o diaseguinte ao da eleição, o servidor fará jus àlicença, assegurada a remuneração do cargoefetivo, somente pelo período de três meses. ✂️ e) Ocorre, com perda total da remuneração, oafastamento de servidor para servir emorganismo internacional de que o Brasil participe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro