Início

Questões de Concursos Técnico de Tecnologia da Informação Suporte e Rede

Resolva questões de Técnico de Tecnologia da Informação Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q688094 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Sobre o processo de criação de senhas, analise as seguintes proposições. 
1) Para a confecção de uma senha, é recomendável usar não apenas números e letras, mas também caracteres especiais, pois isso dificulta ainda mais o processo de quebra dessa senha. 
2) É recomendável usar, na escolha de uma senha, palavras conhecidas (palavras de dicionário), pois seu uso não apenas facilita a memorização por parte do usuário, mas também dificulta a quebra por parte de um atacante. 
3) A ideia de renovação periódica da senha é importante por diversos fatores, e um deles é que ajuda a evitar o sucesso de possíveis ataques de força bruta que estejam em curso naquele determinado momento. 
4) Uma prática comum e aconselhável é a de se usar uma mesma senha para todos os sistemas utilizados. 
 Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q683431 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Dentre as possibilidades de memória existentes, assinale aquela que é volátil e que pode ser apagada através do uso de luz ultravioleta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q688597 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A respeito da Lei nº 8112/1990, coloque V para as afirmações verdadeiras ou F, para as falsas. 
( ) É dever do servidor atender com presteza à expedição de certidões requeridas para defesa de direito ou esclarecimento de situações de interesse pessoal. 
( ) O servidor poderá exercer mais de um cargo em comissão, desde que na condição de interino, quando fará a opção pela remuneração de um deles durante o período da interinidade. 
( ) A responsabilidade administrativa abrange os crimes e contravenções imputadas ao servidor, nessa qualidade. 
( ) Quando houver danos a terceiros, o servidor responderá perante a Fazenda Pública em ação regressiva. 
( ) A proibição de acumular cargos estende-se inclusive a cargos em empresas privadas. 
A sequência correta, de cima para baixo, é: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q688338 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Um dos avanços da criptografia simétrica foi a proposição do algoritmo AES. Uma das melhorias foi o aumento do tamanho da chave de criptografia, que no AES passou a ter tamanhos possíveis de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q683088 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Em relação aos programas de navegação Microsoft Internet Explorer 10, Microsoft Internet Explorer 11, Google Chrome 71 e programas de correio eletrônico Microsoft Outlook Express 6, Mozilla Thunderbird 60.0, assinale a alternativa correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q684956 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Qual das seguintes alternativas é uma categoria de
serviço de computação em nuvem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q687993 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

O campo janela de recepção é usado para indicar o número de bytes que um destinatário está disposto a aceitar. Esse controle é utilizado pelo protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q684222 | Redes de Computadores, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Suponha que um usuário deseje mudar as permissões de um arquivo, e que este mesmo usuário deseje que apenas ele tenha permissão de leitura, escrita e execução do arquivo, e os demais usuários tenham
apenas permissão de leitura. O comando apropriado para a situação acima descrita é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q687077 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Sobre a criptografia simétrica e assimétrica, analise as seguintes proposições.
1) Dentro da criptografia assimétrica, cada participante da comunicação possui um par de chaves. Esse par é composto por uma chave pública, que pode ser divulgada a todos, e uma chave privada, que deve ser repassada pelo emissor apenas para o seu destinatário.
2) Uma das vantagens da criptografia simétrica é a confidencialidade do algoritmo, ou seja, detalhes de projeto e implementação dos algoritmos não são divulgados para o público externo, para dificultar a criptoanálise dos mesmos. 
3) Uma das vantagens da criptografia assimétrica é a possibilidade de também prover autenticação, ao invés de apenas confidencialidade.
4) Como exemplo de algoritmos simétricos, podemse citar o DES, o 3DES, o AES e o Blowfish.
Estão corretas, apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q690910 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

No que se refere a tecnologias de armazenamentos, a tecnologia que se destaca quando dois ou mais discos rígidos funcionam como apenas um (sendo sempre cópias idênticas), em que cada arquivo gravado é colocado em todos os discos ao mesmo tempo, é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q688050 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

 No que concerne às licenças e afastamentos, regidos
pela Lei nº 8.112/1990, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.