Provas para Download

Prova Assistente Tecnologia da Informação - Pref. Piumhi/MG
Visualizar os arquivos PDF
Ver assistente-tecnologia-da-informacao.pdf
PDF
assistente-tecnologia-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar assistente-tecnologia-da-informacao.pdf
PDF
assistente-tecnologia-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar assistente-tecnologia-da-informacao.pdf
PDF
assistente-tecnologia-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 10 Q3021039 Q16 da prova

Com relação à segurança da navegação na web utilizando navegadores como o Firefox, Chrome, Safari e Edge, qual é o protocolo correto a ser utilizado para se ter uma navegação segura, utilizando certificados digitais?
(Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf)

Reportar Erro
Questão 2 de 10 Q3021040 Q17 da prova

Nas redes Wi-Fi, qual é o mecanismo de segurança com criptografia considerado mais forte e mais recomendado na configuração de um AP - Access Point em uma rede Infraestrutura?
(Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf)

Reportar Erro
Questão 3 de 10 Q3021041 Q18 da prova

Na arquitetura TCP/IP, o protocolo DNS deve ser utilizado para:
(Fonte: https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP)

Reportar Erro
Questão 4 de 10 Q3021042 Q19 da prova

Assinale a opção que contém somente endereços IPs Privados, considerando que endereços IP Públicos possuem unicidade global e somente podem ser atribuídos para uma organização por uma instituição autorizada da Internet e endereços IP Privados possuem unicidade local e podem ser usados livremente por qualquer organização, pois, são únicos apenas na inter-rede privada de uma organização.
(Fonte: https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP)

Reportar Erro
Questão 5 de 10 Q3021043 Q20 da prova

Qual é a topologia de rede onde todos os usuários se comunicam com um nó central, por onde são transmitidas todas as mensagens. Através do nó central, os usuários podem transmitir mensagens entre si. O nó central funciona como um comutador de mensagens para transmissão dos dados entre eles.
(Fonte: https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP)

Reportar Erro
Questão 6 de 10 Q3021044 Q21 da prova

Considerando que: (a) no Linux, todo arquivo possui um conjunto de permissões de acesso associadas e que, (b) essas permissões são definidas por nove bits que determinam quem pode ler escrever e executar um arquivo e, (c) tais permissões são definidas para o dono do arquivo, para o grupo ao qual o arquivo pertence e para os outros usuários do sistema, marque a opção que contém as permissões para que apenas o usuário dono do arquivo (um script qualquer) possa executá-lo:
(Fonte: https://pt.scribd.com/doc/128912228/Administracao-de-Sistemas-Linux)

Reportar Erro
Questão 7 de 10 Q3021045 Q22 da prova

Marque a alternativa que contém os protocolos necessários para o funcionamento básico de um serviço de correio eletrônico (e-mail) para que os usuários possam enviar, receber e sincronizar emails através de programas clientes de correio eletrônico como o Windows Live Mail, Thunderbird, Eudora, Zimbra Desktop, etc:
(Fonte: https://pt.scribd.com/doc/105109227/Administracao-de-Sistemas-Linux-Servicos-para-Internet)

Reportar Erro
Questão 8 de 10 Q3021046 Q23 da prova

Considere as afirmações abaixo sobre equipamentos de rede:

  1. Switches - são capazes de ler os endereços MAC de origem e destino.
  2. Roteadores - selecionam os melhores caminhos de saída para os pacotes de entrada.
  3. Placas de Rede - cada placa Ethernet tem um único endereço MAC.
(Fonte: http://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP)

São corretas as afirmações:

Reportar Erro
Questão 9 de 10 Q3021047 Q24 da prova

Num banco de dados MySQL, considere a tabela ‘rotina’ com os campos ‘descrição’ e ‘turno’. Marque a opção que contém o comando SQL para selecionar todos os registros do turno da noite, considerando que o campo ‘turno’ só contém um caractere ‘M’ para indicar turno da manhã, ‘T’ para indicar turno da tarde ou ‘N’ para indicar turno da noite:
(Fonte: https://dev.mysql.com/doc/)

Reportar Erro
Questão 10 de 10 Q3021048 Q25 da prova

"A prefeitura do município de Castanheira, localizado a 780 quilômetros de Cuiabá, suspendeu os serviços por uma semana devido à invasão de hackers nos computadores. Além de bloquear todos os dados da prefeitura, os criminosos ainda exigiram 3 mil dólares para liberar o acesso ao sistema. Os invasores bloquearam o sistema de informática do município e inabilitaram o acesso aos dados dos softwares de gestão de vários serviços, entre eles, pagamentos, compras, patrimônio, tributos, contratos, expedição de documentos, financeiro, entre outros. (...)”
(Fonte: http://www.4sec.com.br/mais-uma-prefeitura-foi-vitima-de-hackers-atraves-de-um-malware/)

Com base no texto acima, marque a alternativa que contém os tipos de ataque ou técnicas que podem ter sido utilizados para bloquear “o sistema de informática” e inabilitar “o acesso aos dados dos softwares de gestão de vários serviços” daquele município:
(Fonte: http://pt.scribd.com/doc/182280702/Introducao-a-Seguranca-de-Redes)

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota