Início

Questões de Concursos Tecnólogo

Resolva questões de Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q626313 | Informática, Gestão de TI, Tecnólogo, CEFET RJ, CESGRANRIO

Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB). Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q634003 | Informática, Sistema Detecção de Intrusão IDS, Tecnólogo, IFRN, FUNCERN

No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

163Q644781 | Informática, OSI, Tecnólogo, IFAP AP, FUNIVERSA

O modelo de referência OSI baseia-se em uma proposta desenvolvida pela ISO (International Standards Organization), que tem como objetivo uma padronização internacional dos protocolos empregados nas diversas camadas. Com base nesse modelo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q628475 | Informática, Linux ou Unix, Tecnólogo, IFAP AP, FUNIVERSA

Para realizar a configuração do Iptables no Linux, criando uma regra de filtragem em que todos os pacotes oriundos dos hosts cujos endereços IP respondem pelo nome www.ifap.edu.br e são destinados a qualquer lugar deverão ser descartados, não enviando nenhum aviso, será necessário utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q383662 | Biologia, Tecnólogo, UFRJ, UFRJ

A técnica utilizada na separação e purificação de proteínas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q640355 | Informática, Criptografia, Tecnólogo, Instituto Federal de Educação, FUNIVERSA

Acerca de criptografia, que é a forma de utilizar códigos e cifras com o objetivo de ocultar informações, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q637162 | Informática, Banco de Dados, Tecnólogo, CEFET RJ, CESGRANRIO

Um banco de dados possui dois objetos, O1 e O2. A transação T1 lê os objetos O1 e O2 e, então, grava os objetos O1 e O2. A transação T2 lê os objetos O1 e O2 e, então, grava o objeto O1. O plano de execução que se inicia por: T1:R(O1), T1R(O2), T1:W(O1), T2:R(O1) ... Apresenta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q632396 | Informática, Protocolo, Tecnólogo, IFAP AP, FUNIVERSA

Com base no protocolo UDP (User Datagram Protocol), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q638178 | Informática, Arquitetura de redes, Tecnólogo, IF SC, IESES

Analise as seguintes questões relacionadas aos Princípios dos Protocolos de Camada de Aplicação: I. As aplicações de rede são a ‘razão de ser’ de uma rede de computadores. Se não existisse a possibilidade de inventar alguma aplicação útil, não haveria necessidade de projetar protocolos de rede para suportá-la. II. No jargão dos sistemas operacionais, na verdade não são os softwares que se comunicam realmente, mas sim os processos. III. A Web é uma aplicação de rede que permite que os usuários obtenham ‘documentos’ de servidores Web por demanda. IV. O protocolo de camada de aplicação da Web, o HTTP [RFC 2616], define como as mensagens são passadas entre o browser e o servidor Web. A sequência correta e:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

170Q638672 | Informática, Tipos de Ataque, Tecnólogo, IFAP AP, FUNIVERSA

Os administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q629987 | Informática, Tipos de Ataque, Tecnólogo, IF SC, IESES

A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q546843 | Física, Tecnólogo, IFRN, FUNCERN

O diodo semicondutor é formado juntando-se um bloco de material tipo P com um bloco de material tipo N - Junção PN. Quando esta junção é polarizada rerversamente sua região de depleção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

173Q632894 | Informática, Servidor, Tecnólogo, IFRN, FUNCERN

Por padrão, os arquivos HTML para o “default web site” em um servidor IIS estão localizados em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

174Q409681 | Direito Administrativo, Contratos, Tecnólogo, IFAP AP, FUNIVERSA

Em relação aos ditames estabelecidos pela Lei n.º 8.666/1993, assinale a alternativa correta no que concerne aos contratos administrativos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q806028 | Legislação e Decretos, Decreto n 7892 2013, Tecnólogo, IFNMG MG

Sobre o sistema de registro de preços, consoante dispositivos do Decreto Nº 7.892/2013, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

176Q744454 | Economia, Tecnólogo, FUB, CESPE CEBRASPE

Considerando que as equações de demanda e oferta de um mercadão sejam, respectivamente, D = 80 – 2p e O = 40 + 3p, em que D é a quantidade de mercadoria demandada, O é a quantidade de mercadoria ofertada e p, em unidades monetárias, é o preço de uma unidade da mercadoria, julgue os itens a seguir. Se p = 10, então haverá excesso de demanda.
  1. ✂️
  2. ✂️

177Q645137 | Informática, Arquitetura de redes, Tecnólogo, CEFET RJ, CONSULPLAN

Sobre Roteadores pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q544042 | Física, Tecnólogo, IFRN, FUNCERN

O dispositivo que altera a intensidade da iluminação em correntes alternadas através do controle da tensão eficaz é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

179Q591418 | Química, Tecnólogo, UFRJ, UFRJ

De acordo com o International Standards for Laboratories, ao que se refere aos testes iniciais de análise (etapa de triagem) está INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q620641 | Informática, Redes de computadores, Tecnólogo, IF SC, IESES

Com relação a Camada de Rede e Roteamento, podese afirma que: I. De maneira analógica, algumas arquiteturas da camada de rede como, por exemplo, ATM exigem que os roteadores ao longo do trajeto escolhidos desde a fonte até o destino troquem mensagens entre si com a finalidade de estabelecer um estado antes que os dados realmente comecem a fluir. Na camada de rede esse processo é chamado de determinação do trajeto. II. O modelo de serviço de rede define as características do transporte de dados fim a fim entre uma ‘borda’ da rede e outra, isto é, entre os sistemas finais, remetente e destinatário. III. Quando um pacote chega à entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Este processo, na camada de rede é conhecido como estabelecimento de conexão. IV. A camada de rede deve determinar a rota ou o trajeto tomado pelos pacotes ao fluírem de um remetente a um destinatário. Os algoritmos que calculam esses trajetos são chamados de algoritmos de roteamento. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.