Início

Questões de Concursos Técnico de Tecnologia da Informação Suporte e Rede

Resolva questões de Técnico de Tecnologia da Informação Suporte e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


11Q692771 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Com relação aos equipamentos de redes e suas respectivas camadas (que atuam no modelo de referência OSI), podemos destacar o repetidor, que atua na(s) camada(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q693307 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em um estabelecimento de conexão TCP, o segundo segmento do 3-way-handshake foi capturado, apresentando os campos Número de Sequência (NSEQ) e Número de Reconhecimento (ACK), conforme a figura a seguir:
                  
     2º Segmento
        NSEQ = 8
        ACK = 3
Os valores dos campos NSEQ e ACK do terceiro segmento são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q693815 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Para melhorar o desempenho de um computador, a estratégia de pipeline vem sendo utilizada. Ela atua, dentro do computador, especificamente no(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q690980 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

A sub-rede identificada com o número IP 150.161.2.128/26 possui como endereço IP de broadcast o número:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q684590 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

. Acerca de conceitos sobre os editores de texto
Microsoft Word 2016 e LibreOffice Writer 5.2, analise
as afirmações abaixo.
1) As margens das páginas podem ser definidas
para 3 cm nas margens superior e esquerda; 2
cm nas margens direita e inferior, através da
caixa de diálogo Margens, do grupo Configurar
Página, da guia Layout, no Microsoft Word 2016.
2) Uma linha de assinatura que especifica a pessoa
que deve assinar pode ser inserida no texto,
através do botão Adicionar uma Linha de
Assinatura, do grupo Texto, da guia Inserir, no
Microsoft Word 2016.
3) A fonte, o estilo da fonte e o tamanho da fonte de
um texto podem ser alterados através da guia
Página Inicial, do grupo Fonte, no LibreOffice
Writer 5.2.
4) Um hiperlink pode ser inserido no texto através
do botão Hiperlink, da guia Inserir, no LibreOffice
Writer 5.2.
5) A caixa de diálogo Painel de Revisão, da guia
Revisão, do grupo Alterações, mostra todas as
alterações feitas no documento, no LibreOffice
Writer 5.2.
Está(ão) correta(s), apenas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q691347 | Legislação da Defensoria Pública, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando a Lei nº 12.527/2011, é correto afirmar
que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

21Q686510 | Raciocínio Lógico, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz que
W é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X diz
que T é um gato. Quantos gatos há entre os cinco animais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q683572 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q690430 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.
1) Instituição da Equipe de Planejamento da Contratação
2) Estudo Técnico Preliminar da Contratação
3) Análise de Riscos
4) Termo de Referência ou Projeto Básico
Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q686320 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Considerando os conceitos básicos de sistemas operacionais, analise as afirmações abaixo. 
1) Um conceito básico na área de sistemas operacionais é o de processo. Um processo é um programa em execução. Caso a execução de um processo seja interrompida ou finalizada, o estado atual é perdido, e o processo não pode ser reiniciado. 
2) Um processo é uma unidade atômica em um sistema operacional. Para todos os efeitos, processos não se comunicam entre si, por questões de segurança e desempenho. 
3) Outro conceito importante de sistemas operacionais é o de sistema de arquivos, que esconde do usuário peculiaridades de discos e outros dispositivos de E/S. Exemplos de sistemas de arquivos usados no sistema operacional Linux são o EXT2 e o EXT3. 
4) Tanto a hierarquia de processos como a hierarquia de arquivos podem ser organizadas como árvores. 
 Estão corretas, apenas: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q689030 | Informática, Técnico de Tecnologia da Informação Suporte e Rede, UFRPE, SUGEP, 2019

Em um sistema que utilize IPTables, um técnico deseja adicionar uma nova regra ao final da lista referente a INPUT chain. Para isso, deve digitar qual comando?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.