Questões de Concursos INMETRO

Resolva questões de INMETRO comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1027935 | Raciocínio Lógico, Sequências Lógicas de Números, Área 10 Suporte em Tecnologia da Informação, INMETRO, IDECAN, 2024

Uma sequência de letras é formada pela palavra “MATEMATICA” repetida infinitas vezes. No entanto, à cada repetição, a palavra é invertida, tal qual especificado a seguir:

{ M A T E M A T I C A A C I T A M E T A M M A T E M A T I C A A C I T A M E T A M ...}

Diante do exposto, pode-se determinar que a 2024ª letra da sequência é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1027936 | Raciocínio Lógico, Orientação Espacial e Temporal, Área 10 Suporte em Tecnologia da Informação, INMETRO, IDECAN, 2024

Considerando-se que, em um ano não-bissexto, o Natal (25 de dezembro) caiu em uma segunda-feira, é correto afirmar que o primeiro dia do referido ano foi um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1027938 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Área 10 Suporte em Tecnologia da Informação, INMETRO, IDECAN, 2024

Considerando os conjuntos definidos por A = {x ∈ {Z} | –2 ≤ x ≤ 2} e B = {x ∈ {Z} | x² – 4x + 3 ≤ 0}, o conjunto resultante da operação A ∩ B será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1024388 | Inglês, Verbos Verbs, Área 10 Suporte em Tecnologia da Informação, INMETRO, IDECAN, 2024

Interrogative sentences are sentences that ask questions. In this sense, the sentence that presents the correct interrogative form is:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1024389 | Inglês, Verbos Verbs, Área 10 Suporte em Tecnologia da Informação, INMETRO, IDECAN, 2024

In English, the Simple Past tense of verbs indicates past actions that have already been completed, while the Past Continuous indicates actions that were in progress at a specific point in the past. In this sense, the sentence that uses these verb forms correctly is:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1024390 | Inglês, Preposições Prepositions, Área 10 Suporte em Tecnologia da Informação, INMETRO, IDECAN, 2024

The prepositions of time are important elements in the sentence because they have the function of expressing the notion of time, connecting to other words in the sentence. The prepositions of place express the idea of locality in sentences and, therefore, are essential for the construction of a cohesive and coherent speech. In this sense, select the alternative in which the prepositions are used appropriately
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q795651 | Finanças Públicas, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

“As finanças públicas foram disciplinadas, no direito positivo brasileiro, através da Lei de Orçamento nº _________________, que estabelece as Normas Gerais de Direito Financeiro para elaboração e controle dos orçamentos e balanços da União, dos Estados, dos Municípios e do Distrito Federal.” Assinale a alternativa que completa corretamente a afirmativa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q633606 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O LVM (Logical Volume Manager) pode ser utilizado em servidores Linux, pois oferece uma capacidade de ajustes dinâmicos dos seus volumes, como também flexibilidade e eficiência para lidar com as constantes evoluções nas necessidades de armazenamento. Com a utilização do LVM, pode?se adicionar partições de discos físicos ao conjunto de espaço, que são chamados grupos de volume. Acerca do LVM, analise as afirmativas.

I. Volumes lógicos são usados de cima para baixo, mas são criados de baixo para cima.

II. Os comandos para trabalhar com cada componente LVM começam com as letras pv, vg e lv.

III. O LVM não suporta recursos avançados, como espelhamento e clusters.

IV. Se ficar sem espaço em um volume lógico, pode?se adicionar espaço a ele, mas é preciso desmontá?lo primeiro.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q635655 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

“Sistema de autenticação em redes para ser usado em redes fisicamente inseguras. Essa ferramenta permitirá que usuários, comunicando?se via rede, provem um para o outro a sua identidade, evitando, assim, qualquer usuário clandestino ou ataque por repetição.” Trata?se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q618248 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O PMBOK (Project Management Body of Knowledge) é o modelo amplamente utilizado no gerenciamento de projetos. A primeira versão foi publicada em 1996, a segunda em 2000, depois 2004, e a quarta versão em 2008. Atualmente, o Guia PMBOK está na quinta versão. Referente à quarta edição, afirma?se que está estruturado em nove áreas do conhecimento de gerenciamento de projetos, sendo 42 processos. Cada área desse conhecimento tem seus respectivos processos, formando um fluxo contínuo de processos. Orientar e gerenciar a execução de projeto e realizar o controle integrado de mudanças são dois exemplos de processos citados no Guia PMBOK 4ª edição. Assinale a alternativa que apresenta a área de conhecimento pertencente aos dois processos citados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q625932 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Assim como nos diversos programas de várias aplicações, os atalhos também são importantes em se tratando de Sistema Operacional. No Windows 7 da Microsoft, vários atalhos podem ser utilizados, agilizando, dessa forma, a utilização do sistema e, muitas vezes, mudando configurações, ganhando, assim, tempo. As teclas de função têm papéis de grande utilidade na aplicação do sistema e, combinadas com outras teclas, aumentam o leque de opções para utilização. Complete os parênteses a seguir com as respectivas teclas de função (F1 a F12).

( ) Exibe a lista da barra de endereços no Windows Explorer.

( ) Ativa a barra de menu no programa ativo.

( ) Renomeia o item selecionado.

( ) Circula entre os elementos da tela dentro da janela ou na área de trabalho.

( ) Procura por um arquivo ou pasta.

A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q631577 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Capturar e analisar protocolos de rede atualmente não se trata de novidade. Com o crescimento de sistemas unix, muitas ferramentas contidas diretamente no sistema operacional permitiram análise e captura de dados no nível de pacote com o objetivo de resolver problemas. Evidentemente que o uso dessas ferramentas por pessoas de má índole podem ter efeito contrário. É muito importante que os administradores de rede avaliem o que trafega em suas redes e, a partir daí, tracem mecanismos mais eficientes de segurança. O Wireshark é uma excelente ferramenta para realizar análises de rede, podendo capturar e decodificar dados em uma rede, analisar atividades de rede, que envolvam protocolos específicos e gerar estatísticas sobre as atividades da rede. Pode ser utilizado com outras ferramentas, como a biblioteca que o Wireshark acessa a partir do sistema Windows. Assinale?a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q623645 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Grandes empresas de tecnologia mantêm datacenters em lugares diferentes, principalmente, devido ao fator segurança. Graças à virtualização, datacenters podem alocar recursos em função da grande demanda. Ambientes virtualizados podem proporcionar maior flexibilidade operacional à infraestrutura, dinamizando as alterações nos sistemas, além de melhorar a capacidade da organização de TI, no fornecimento de soluções potentes e robustas, dessa forma, eliminando os desafios com rapidez e eficiência. Assinale, a seguir, os dois conceitos fundamentais em virtualização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q642849 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O MySQL é um servidor e gerenciador de banco de dados (SGBD) relacional, de licença dupla (sendo que uma delas é de livre) que foi projetado inicialmente para trabalhar com aplicações de pequeno e médio portes. Atualmente, atende a aplicações de grande porte e, muitas vezes, com mais vantagens do que seus concorrentes. Possui todas as características que um banco de grande porte necessita. A grande maioria dos sistemas operacionais existentes no mercado dão suporte para o MySQL. Ao final do processo de instalação, uma série de configurações deve ser feita para que o MySQL possa entrar em funcionamento. Uma delas é a porta que será utilizada para comunicação com o banco. “Sabe?se que é possível escolher uma porta, desde que ela não esteja usando outro serviço, porém, por padrão, sabe?se que uma porta já vem configurada e pode ser utilizada sem problemas.” Assinale, a seguir, a porta padrão do MySQL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q645157 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Os ambientes SAN (Storage Area Netwok – área de rede de armazenamento), de forma tradicional, permitem I/O (Input/Output) de blocos em Fibre Channel. Em contrapartida, os ambientes NAS (Network?Attached Storage – armazenamento conectado à rede) permitem I/O de arquivos em redes baseadas em IP (Internet Protocol). iSCSI (Internet Small Computer System Interface) e FCIP (Fibre Channel sobre IP) são dois protocolos primários que utilizam IP. As topologias utilizadas para implementar iSCSI podem ser categorizadas em duas classes. Assinale a alternativa que apresenta essas duas classes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q635945 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Em 11 de setembro de 2001, o mundo assistiu atordoado ao ataque terrorista ao World Trade Center, às torres gêmeas, nos Estados Unidos. Muitas empresas possuíam escritórios nas duas torres e, com as quedas, simplesmente desapareceram. Ninguém poderia imaginar que um ataque, em pleno coração dos Estados Unidos, pudesse acontecer e com tamanha intensidade. No ITIL® V3, existe um processo que trata da continuidade de serviços de TI. Se essas empresas imaginassem que esse ataque pudesse acontecer, certamente teriam backup dos dados em outro local, evitando, assim, o desaparecimento por completo delas. Infelizmente, para algumas empresas, isso não ocorreu. As atividades do gerenciamento da continuidade de serviço de TI contemplam um ciclo de vida das atividades a serem planejadas e executadas divididas em quatro fases: iniciação; requerimentos e estratégia; implementação; e, operação. São atividades da fase de requerimento e estratégia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q627506 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O Active Directory (AD) foi uma das principais novidades no Windows 2000, comparando com a sua versão anterior, o Windows NT Server 4.0. No Windows Server 2008, o AD é o elemento central e fundamental, sobre o qual são planejados e implementados toda a infraestrutura e os serviços de uma rede local baseada no Windows Server 2008. Existem três diferentes maneiras para se instalar o Active Directory no Windows Server 2008. Pode?se usar a opção de adicionar funções (roles) no console gerenciamento do servidor. Pode?se abrir um prompt de comando, com permissão de administrador e executar o comando para instalar, ou mesmo usar um comando específico para iniciar o assistente de instalação. Assinale, a seguir, o comando utilizado para iniciar o assistente de instalação do AD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q621108 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

Evitar que informações caiam em mãos erradas já é uma prática de milhares de anos. Júlio César, antigo Imperador de Roma, já usava essa técnica, quando queria enviar mensagens aos seus generais. O objetivo era evitar que suas ordens caíssem em mãos inimigas e, assim, suas táticas e missões não seriam descobertas. A técnica que César usava era deslocar as letras do alfabeto para frente, como, por exemplo, em três casas. Assim, a letra A seria D, B seria E e, assim, sucessivamente. Atualmente, existem vários algoritmos de criptografia, fundamental para que as comunicações ocorram com segurança, principalmente quando se refere às transações bancárias. Essas operações devem ser muito seguras. Existem duas formas de criptografia: simétrica (emissor e receptor usam uma mesma chave para encriptação e decriptação) e assimétrica (emissor e receptor usam chaves diferentes). Os algoritmos também são classificados em simétricos e assimétricos. São considerados algoritmos simétricos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q626235 | Informática, Analista Executivo em Metrologia e Qualidade, INMETRO, IDECAN

O acesso remoto a sistemas operacionais tem?se mostrado uma excelente ferramenta de administração. O Windows possui esse serviço, que recebe o nome denominado Terminal Service ou Serviços de Terminal. Independente do lugar é possível acessar os serviços de um servidor da Microsoft usando a conexão da internet. O computador tem um conjunto de portas, em que são atrelados diversos serviços. Mesmo com um Firewall, um administrador pode liberar qualquer porta e, assim, o acesso ao servidor se torna mais fácil. Para isso, políticas de segurança devem ser implementadas para garantir o bom funcionamento dos sistemas. O protocolo responsável por essa funcionalidade recebe o nome de RDP (Remote Desktop Protocol – protocolo de desktop remoto). Para que ocorra o bom funcionamento desse protocolo, a porta a ser utilizada deve ser liberada no firewall ou em qualquer bloqueio que, por ventura, possa estar sendo executado em sua rede. Assinale, a seguir, a porta correta do protocolo RDP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.