Provas para Download

Prova Analista de TI - Infraestrutura de Tecnologia de Informação - IFS
Visualizar os arquivos PDF
Ver analista-de-ti-infraestrutura-de-tecnologia-de-informacao.pdf
PDF
analista-de-ti-infraestrutura-de-tecnologia-de-informacao.pdf
Ver gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Download dos arquivos PDF
Baixar analista-de-ti-infraestrutura-de-tecnologia-de-informacao.pdf
PDF
analista-de-ti-infraestrutura-de-tecnologia-de-informacao.pdf
Baixar gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhar os arquivos PDF
Ver analista-de-ti-infraestrutura-de-tecnologia-de-informacao.pdf
PDF
analista-de-ti-infraestrutura-de-tecnologia-de-informacao.pdf
Ver gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
21
Restantes
Questão 1 de 21 Q1175504 Q26 da prova

Leia o texto a seguir. O alistamento eleitoral e o voto, nos termos da Constituição Federal de 1988 são

Reportar Erro
Questão 2 de 21 Q1175505 Q27 da prova

Leia o texto a seguir. O trecho destaca o conceito de normas constitucionais de eficácia

Reportar Erro
Questão 3 de 21 Q1175506 Q28 da prova

Leia o texto a seguir. O ato administrativo é o ato jurídico que possui atributos próprios que o distingue dos demais atos jurídicos de direito privado, submetendo-o a um regime jurídico de direito administrativo. Sobre os atributos do ato administrativo, o conceito do texto refere-se ao atributo da

Reportar Erro
Questão 4 de 21 Q1175510 Q32 da prova

Os periféricos de um computador podem ser classificados, segundo suas funções, em dois tipos principais: entrada ou saída. Periféricos que se enquadram no tipo “saída” são:

Reportar Erro
Questão 5 de 21 Q1175511 Q33 da prova

Num computador, são encontrados diferentes dispositivos eletrônicos, utilizados para realizar diferentes tarefas. Uma das tarefas mais importantes é a de realizar cálculos matemáticos e processamento de dados. Essa tarefa é realizada pelo

Reportar Erro
Questão 6 de 21 Q1175512 Q34 da prova

Em sistemas operacionais, antes de se instalar um programa ou um driver, para alguma aplicação, costuma-se, por segurança, e com o interesse de preservar a integridade do sistema, criar

Reportar Erro
Questão 7 de 21 Q1175514 Q36 da prova

Diferentes protocolos de comunicação são utilizados para transporte de dados na internet. Um deles permite comunicação com o servidor de e-mail para baixar as mensagens para um cliente de e-mail como Outlook ou Thunderbird por exemplo. O protocolo descrito é:

Reportar Erro
Questão 8 de 21 Q1175515 Q37 da prova

A comunicação na internet é baseada na interconexão entre computadores, recursos e dispositivos interligados por meio de tecnologias e protocolos. Para que essa comunicação exista, é necessária uma pilha de protocolos denominada:

Reportar Erro
Questão 9 de 21 Q1175516 Q38 da prova

Nos computadores, existem diferentes tipos de aplicativos. Um deles é o navegador web, que permite o acesso à internet. Dos exemplos a seguir, indique os que são navegadores web:

Reportar Erro
Questão 10 de 21 Q1175517 Q39 da prova

Google é um serviço de buscas avançadas que realiza pesquisas baseadas em combinação de resultados e/ou inclusão de palavras-chave. Se se quiser buscar uma frase inteira, como Instituto Federal de Sergipe, qual digitação deve ser feita no Google?

Reportar Erro
Questão 11 de 21 Q1175518 Q40 da prova

Organizações, empresas ou instituições, públicas ou particulares, comumente utilizam e-mails corporativos para seus colaboradores. A estrutura de endereço de correio eletrônico para um servidor governamental deve ser:

Reportar Erro
Questão 12 de 21 Q1175519 Q41 da prova

Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:

Reportar Erro
Questão 13 de 21 Q1175520 Q42 da prova

Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?

Reportar Erro
Questão 14 de 21 Q1175521 Q43 da prova

Sistemas de numeração permitem a representação de grandezas. Entre eles, destacam-se os sistemas binário, decimal e hexadecimal. Por vezes, faz-se necessário realizar conversões entre tais sistemas. A conversão do valor 385 da base decimal para a base binária é:

Reportar Erro
Questão 15 de 21 Q1175522 Q44 da prova

Qual é a representação, em sistema hexadecimal, para o número binário 0010111011000101?

Reportar Erro
Questão 16 de 21 Q1175523 Q45 da prova

A representação básica dos sistemas computacionais é a numeração em base binária. Quando se fala de protocolos de comunicação IP, um dos endereços possíveis é o IPv4 (Internet Protocol version 4). Ele geralmente é configurado em sistema decimal, por exemplo [192.168.100.55]. A conversão desse endereço para sistema decimal é:

Reportar Erro
Questão 17 de 21 Q1175524 Q46 da prova

Existem diversas ferramentas que permitem a automação de código, incluindo a execução de tarefas como criação, teste e entrega/implantação de software. A ferramenta no paradigma DevOps que permite realizar tais atividades é

Reportar Erro
Questão 18 de 21 Q1175525 Q47 da prova

Diferentes conceitos são aplicados em empresas de desenvolvimento de software. No IFS será utilizado um conceito que engloba Cultura DovOps para colaboração e integração do desenvolvimento de software e das operações, assim como práticas de automação em que alterações de código são frequentes e adicionais a um repositório central de versionamento, para que, em seguida, ocorram as etapas de build e teste para melhorar a qualidade. Qual conceito deverá ser usado?

Reportar Erro
Questão 19 de 21 Q1175526 Q48 da prova

O paradigma DevOps introduziu princípios e práticas para desenvolvimento de software com qualidade, rapidez e confiabilidade. O princípio que representa esse paradigma é:

Reportar Erro
Questão 20 de 21 Q1175527 Q49 da prova

Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de

Reportar Erro
Questão 21 de 21 Q1175528 Q50 da prova

Na atualidade, é muito comum encontrar conectividade a redes sem fio. Elas existem em diversas versões do padrão IEEE 802.11. Qual das opções a seguir opera na frequência de 2.4 GHz?

Reportar Erro

Acertos
Erros
21
Total