Início

Questões de Concursos IF TO

Resolva questões de IF TO comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q900130 | Arquitetura de Computadores, Analista de Tecnologia da Informação, IF TO, IF TO, 2024

Em relação ao processador e processamento é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q884052 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um administrador de sistemas está planejando configurar um sistema de armazenamento que necessite de alta disponibilidade, redundância de dados, e um equilíbrio entre desempenho e espaço disponível. Ele está considerando as opções de RAID 0, 1, 2, 4, 5, 6 e 10. Qual configuração RAID ele deve escolher para maximizar a disponibilidade e a tolerância a falhas, ao mesmo tempo que mantém um bom equilíbrio entre desempenho e capacidade de armazenamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q884043 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q883973 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, e possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo.Isso é feito de modo bastante eficiente através de qual comando listado a seguir?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q900128 | Governança de TI, ITIL 4, Analista de Tecnologia da Informação, IF TO, IF TO, 2024

No contexto do ITIL 4, qual das alternativas abaixo descreve corretamente um dos componentes principais do modelo, essencial para garantir a entrega de valor contínuo aos clientes e outras partes interessadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q884044 | Redes de Computadores, TCP Transmission Control Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

207Q895152 | Serviço Social, Serviço Social na Saúde, Assistente Social, IF TO, IF TO, 2024

O documento “Parâmetros para a Atuação de Assistentes Sociais na Saúde” publicado pelo Conselho Federal de Serviço Social CFESS (2009) reconhece a questão social como objeto de intervenção profissional da (do) Assistente Social (conforme estabelecido nas Diretrizes Curriculares da ABEPSS, 1996) e demanda uma atuação em uma perspectiva totalizante, baseada na identificação dos determinantes sociais, econômicos e culturais das desigualdades sociais. Contudo, a intervenção orientada por esta perspectiva crítica pressupõe:

I) A leitura crítica da realidade e capacidade de identificação das condições materiais de vida.
II) A identificação das respostas existentes no âmbito do Estado e da sociedade civil.
III) O reconhecimento e fortalecimento dos espaços e formas de luta e organização dos (as) trabalhadores (as) em defesa de seus direitos.
IV) A formulação e construção coletiva, em conjunto com os trabalhadores, de estratégias políticas e técnicas para modificação da realidade e formulação de formas de pressão sobre o Estado, com vistas a garantir os recursos financeiros, materiais, técnicos e humanos necessários à garantia e ampliação dos direitos.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q883969 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q883966 | Redes de Computadores, hub, Área Informática, IF TO, IF TO, 2024

Um determinado técnico foi chamado para auxiliar na construção do documento de Estudo Técnico Preliminar. Durante esse processo, surgiu uma questão sobre a escolha do uso de switches em redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q883968 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q884039 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Quando um servidor web recebe credenciais válidas em uma requisição HTTP, mas essas credenciais não têm permissão para acessar um recurso específico, qual código de status é retornado para indicar esse erro?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q883979 | Sistemas Operacionais, Comandos, Área Informática, IF TO, IF TO, 2024

Considerando os seguintes comando para uso em terminal linux, preencha com V ou F e em seguida marque a alternativa correta:

( ) pwd, encontra o caminho completo do diretório atual.
( ) cat, usado para visualizar, criar e relacionar arquivos.
( ) passwd, excluir usuários.
( ) mkdir, altera a senha de um usuário.
( ) rm, excluir arquivo em um diretório.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q884035 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

214Q900131 | Arquitetura de Computadores, Analista de Tecnologia da Informação, IF TO, IF TO, 2024

Em relação a HD e sistema de arquivos é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q883984 | Enfermagem, Lei do Exercício Profissional de Enfermagem, Técnico em Enfermagem, IF TO, IF TO, 2024

Segundo a Lei N° 7.498/96, que dispõe sobre a regulamentação do exercício da Enfermagem e dá outras providências, todas as afirmativas a seguir estão corretas, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

216Q883977 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q1080070 | Estatuto da Pessoa com Deficiência, Acessibilidade, Pedagogo, IF TO, IF TO, 2022

Segundo a Lei Brasileira de Inclusão da Pessoa com Deficiência (Estatuto da Pessoa com Deficiência), Lei nº 13.146, de 6 de julho de 2015, a “possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida”, considera-se como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q895204 | Pedagogia, Lei nº 9394 de 1996, Técnico em Assuntos Educacionais, IF TO, IF TO, 2024

De acordo com a LDB 9.394/96, a educação de jovens e adultos (EJA) tem características e diretrizes específicas para atender a esse público. Qual das seguintes afirmações sobre a EJA está INCORRETA, com base na LDB:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

219Q884038 | Sistemas Operacionais, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

O servidor Apache é amplamente utilizado em servidores web para a hospedagem de sites. Assinale a alternativa CORRETA que descreve a principal função de um servidor web Apache.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q883960 | Redes de Computadores, Protocolo, Área Informática, IF TO, IF TO, 2024

Em relação à sub-redes IPv4, quais das máscaras listadas abaixo não podem ser aplicadas à subredes tendo como prejuízo a não comunicação de forma correta entre os computadores dessa subrede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.