Questões de Concursos: Infraestrutura de Tecnologia da Informação

Prepare-se para a prova com questões de Infraestrutura de Tecnologia da Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q897137 | Arquitetura de Software, Infraestrutura de Tecnologia da Informação, TJRR, FGV, 2024

Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.

Isso posto, assinale a afirmativa correta sobre API REST.

12 Q897132 | Sistemas Operacionais, Windows, Infraestrutura de Tecnologia da Informação, TJRR, FGV, 2024

A última versão do sistema operacional Windows foi lançada em 2021. Batizada de Windows 11, ela apresenta diversos avanços quando comparada à sua versão anterior, o Windows 10.
Entre tais avanços destaca-se

13 Q897135 | Redes de Computadores, Equipamentos de Redes, Infraestrutura de Tecnologia da Informação, TJRR, FGV, 2024

Um técnico em informática dispõe de um roteador com uma única interface de rede, e um comutador de rede (Switch) com 24 (vinte e quatro) interfaces para construir uma rede IP conectando 04 (quatro) redes lógicas diferentes. Para atender às demandas desse projeto, o técnico segmentou o switch em quatro redes virtuais para acomodar os dispositivos de cada uma das redes do projeto, e realizou a ligação entre o switch e o roteador por meio de uma ligação do tipo tronco envolvendo uma interface de cada equipamento. A configuração do default gateway de cada uma das quatro redes, e o adequado processo de roteamento entre essas redes foi estabelecido no roteador.

Diante do cenário apresentado, analise as afirmativas a seguir.

I. O protocolo IEEE 802.1p é utilizado para estabelecer redes tronco, como a realizada entre o roteador e o switch nesse projeto.
II. Quando um quadro não marcado (sem TAG) chega a uma porta de tronco, ele é atribuído à rede virtual nativa.
III. Uma máquina conectada a uma das redes virtuais existente no switch desse projeto poderá acessar as outras máquinas, conectadas as outras redes virtuais no mesmo switch, sem a necessidade de passar pelo roteador.

Está correto o que se afirma em

14 Q892337 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?

15 Q892332 | Redes de Computadores, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Diferentes protocolos de comunicação são utilizados para transporte de dados na internet. Um deles permite comunicação com o servidor de e-mail para baixar as mensagens para um cliente de e-mail como Outlook ou Thunderbird por exemplo. O protocolo descrito é:

16 Q892333 | Redes de Computadores, TCP Transmission Control Protocol, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

A comunicação na internet é baseada na interconexão entre computadores, recursos e dispositivos interligados por meio de tecnologias e protocolos. Para que essa comunicação exista, é necessária uma pilha de protocolos denominada:

18 Q897138 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJRR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Nesse contexto, no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,

19 Q897139 | Banco de Dados, Infraestrutura de Tecnologia da Informação, TJRR, FGV, 2024

O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql".
Para isso ele deve acessar o usuário root, usando a senha apropriada.
Um comando que poderia ser usado é

20 Q892338 | Arquitetura de Computadores, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024

Sistemas de numeração permitem a representação de grandezas. Entre eles, destacam-se os sistemas binário, decimal e hexadecimal. Por vezes, faz-se necessário realizar conversões entre tais sistemas. A conversão do valor 385 da base decimal para a base binária é:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.