Provas para Download

Prova Estagiário - Graduação em Infraestrutura de Tecnologia da Informação - MP/CE
Visualizar os arquivos PDF
Ver estagiario-graduacao-em-infraestrutura-de-tecnologia-da-informacao.pdf
PDF
estagiario-graduacao-em-infraestrutura-de-tecnologia-da-informacao.pdf
Ver gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Download dos arquivos PDF
Baixar estagiario-graduacao-em-infraestrutura-de-tecnologia-da-informacao.pdf
PDF
estagiario-graduacao-em-infraestrutura-de-tecnologia-da-informacao.pdf
Baixar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhar os arquivos PDF
Compartilhar estagiario-graduacao-em-infraestrutura-de-tecnologia-da-informacao.pdf
PDF
estagiario-graduacao-em-infraestrutura-de-tecnologia-da-informacao.pdf
Compartilhar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 30 Q1165025 Q16 da prova

Na estrutura de um computador, o local onde ficam armazenados temporariamente os arquivos e programas que serão processados pelo computador é a:

Reportar Erro
Questão 2 de 30 Q1165026 Q17 da prova

Um conjunto de instruções é um conjunto de bits devidamente codificados que indica ao computador que sequência de micro-operações ele deve realizar. A sequência do ciclo de instruções é executada para cada nova instrução a ser executada repetidamente e se constitui em três etapas. Na decodificação ocorre a seguinte instrução:

Reportar Erro
Questão 3 de 30 Q1165027 Q18 da prova

A memória cache é um tipo de memória de acesso rápido, que facilita o processo de acesso a todos os dados do dispositivo. A memória cache L1, apresenta a seguinte característica:

Reportar Erro
Questão 4 de 30 Q1165028 Q19 da prova

Como o programa de inicialização mais importante de um PC, a BIOS é o software integrado ao processador central do PC responsável por inicializar o sistema. O PC armazena todas as configurações de baixo nível, como hora do sistema e configuração de hardware, dentro do:

Reportar Erro
Questão 5 de 30 Q1165029 Q20 da prova

No SQL, entre os comandos da Linguagem de Manipulação de dados (DML), que cláusula corresponde ao produto cartesiano da álgebra relacional, onde são listadas todas as tabelas a serem utilizadas na consulta?

Reportar Erro
Questão 6 de 30 Q1165031 Q22 da prova

O PL/SQL é a linguagem de programação da Oracle que permite processar dados armazenados no banco de dados. Assinale a alternativa que se refere ao comando que retorna um determinado resultado de acordo com o valor do seletor (variável de comparação):

Reportar Erro
Questão 7 de 30 Q1165032 Q23 da prova

Na instalação e configuração do banco de dados PostgreSQL, pode-se constatar que a porta padrão é a:

Reportar Erro
Questão 8 de 30 Q1165034 Q25 da prova

A Ethernet usa um refinamento do protocolo ALOHA, conhecido como Carrier Sense Multiple Access (CSMA) que melhora desempenho quando houver um tráfego alto de dados. O CSMA/CD é a técnica de acesso ao meio mais comum em redes locais para as topologias:

Reportar Erro
Questão 9 de 30 Q1165035 Q26 da prova

A topologia de rede basicamente indica o layout de uma rede de computadores, ou seja, como ela está estruturada. A partir dessa topologia, é possível identificar como as máquinas se conectam e como se comunicam entre si. Assinale a alternativa que se refere ao tipo de topologia de rede descrita abaixo: Todos os dispositivos se conectam entre si. Essa rede é composta por vários nós, que funcionam como uma grande rede e que aceitam a conexão dos usuários. Esses nós se comportam como repetidores e transmitem os dados um a um por todos os caminhos disponíveis.

Reportar Erro
Questão 10 de 30 Q1165036 Q27 da prova

Dentre os protocolos de rede no modelo TCP/IP, na camada de rede, encontra-se, entre outros, o seguinte protocolo:

Reportar Erro
Questão 11 de 30 Q1165038 Q29 da prova

Dos diversos equipamentos que podem ser utilizados nas redes de computadores, a respeito dos roteadores não é verdadeira a seguinte afirmação:

Reportar Erro
Questão 12 de 30 Q1165039 Q30 da prova

Sobre os cabos de fibra ópticas monomodo e multimodo, julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta: I. Em contraste com o multimodo, o cabo de fibra monomodo possui apenas um modo de propagação: um único comprimento de onda de luz no núcleo da fibra. II. A fibra multimodo tem uma distância máxima muito maior que a fibra monomodo, o que a torna uma boa escolha para aplicações locais. III. A fibra monomodo possui uma largura de banda significativamente menor do que a da fibra multimodo.

Reportar Erro
Questão 13 de 30 Q1165040 Q31 da prova

Linux é uma família de sistemas operacionais baseados num mesmo kernel, que é o núcleo de um sistema operacional. O comando uname -a - fornece:

Reportar Erro
Questão 14 de 30 Q1165041 Q32 da prova

A escrita de cada endereço IPv6 é longa, o que dificulta a sua representação. O endereço 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado da seguinte maneira:

Reportar Erro
Questão 15 de 30 Q1165042 Q33 da prova

Em uma rede do Windows Server 2003, todos os servidores no domínio que não sejam Controladores de Domínio são chamados de:

Reportar Erro
Questão 16 de 30 Q1165043 Q34 da prova

A internet comporta uma grande variedade de aplicações de multimídia interessantes como dados, voz, vídeo, imagens, músicas, e tudo que possa ser transformado em bits utilizando o mesmo meio físico. A variação de tempo entre chegadas de pacotes do endereço de origem caracteriza-se por:

Reportar Erro
Questão 17 de 30 Q1165044 Q35 da prova

Os protocolos são uma forma de padronizar todos os dispositivos que utilizam as redes Wi-Fi. De acordo com padrão IEEE 802.11, assinale a alternativa que se refere à especificação do padrão 802.11, descrita abaixo: Entrega taxas de 433Mbps por fluxo espacial, ou 1.3Gbps em um design de três antenas. Opera somente na faixa de frequência de 5 GHz e oferece suporte para canais mais amplos (80MHz e 160MHz) e capacidades beamforming por padrão para ajudar a alcançar uma velocidade sem fio mais elevada.

Reportar Erro
Questão 18 de 30 Q1165045 Q36 da prova

O Apache é um software multiplataforma e pode ser instalado nos principais sistemas operacionais disponíveis no mercado, como Linux, BSDs, Windows. Quando da sua configuração, um dos comandos para sua compilação, é o:

Reportar Erro
Questão 19 de 30 Q1165046 Q37 da prova

O servidor Apache Tomcat é um container Web de código fonte aberto baseado em Java que foi criado para executar aplicações Web que utilizam tecnologias Servlets e JSPs. Dos componentes da arquitetura do Tomcat, assinale abaixo àquele que define as classes que fazem o atual gerenciamento das requisições e respostas de e para uma chamada de uma aplicação cliente:

Reportar Erro
Questão 20 de 30 Q1165047 Q38 da prova

Contêineres são um exemplo de arquitetura de microsserviços bem organizada e permitem que você se concentre no desenvolvimento dos serviços sem se preocupar com as dependências. Sobre os Kubernetes é correta a seguinte afirmação:

Reportar Erro
Questão 21 de 30 Q1165049 Q40 da prova

A Arquitetura em Três Camadas para aplicações web é um modelo de programação que permite a distribuição da aplicação funcionalmente por três sistemas independentes. A camada composta pelo repositório das informações e pelas classes que as manipulam, refere-se a:

Reportar Erro
Questão 22 de 30 Q1165050 Q41 da prova

O ciclo de vida do DevOps diz respeito a um processo contínuo de desenvolvimento de software. Nele, estão reunidas as boas práticas para planejar, construir, integrar, fazer o deploy, monitorar, operar e aprimorar um produto digital. A descrição abaixo, refere-se à seguinte fase desse ciclo: Quando tudo estiver testado e pronto, o código pode ser implantado em servidores de produção. Isso permite uma entrega rápida do produto e possibilita que os usuários comecem a usá-lo imediatamente.

Reportar Erro
Questão 23 de 30 Q1165051 Q42 da prova

A certificação da ITIL V3 é bem estruturada e fornece uma possibilidade de aperfeiçoamento e destaque profissional para a pessoa que desejar se especializar em Gerenciamento de Serviços de TI. Para adquirir a certificação ITIL Expert, o profissional deve acumular no mínimo:

Reportar Erro
Questão 24 de 30 Q1165052 Q43 da prova

O ITIL foi desenvolvido no fim da década de 80 pela então Agência Central de Computadores e Telecomunicações (atual OGC) do Reino Unido, como um guia de recomendações para empresas de telecomunicações e de informática que operavam junto ao governo britânico. No processo de Operação de Serviços, contempla:

Reportar Erro
Questão 25 de 30 Q1165053 Q44 da prova

Active Directory é uma ferramenta da Microsoft executada em Windows Server que faz a autenticação, o gerenciamento e o controle de acesso dos usuários de uma rede. Esse serviço utiliza:

Reportar Erro
Questão 26 de 30 Q1165054 Q45 da prova

No que diz respeito aos princípios da segurança da informação, a autenticidade é garantida pela(o):

Reportar Erro
Questão 27 de 30 Q1165055 Q46 da prova

A criptografia é utilizada para prover mecanismos de segurança, e pode ser dividida em dois grupos. Nesse sentido é incorreta seguinte afirmação:

Reportar Erro
Questão 28 de 30 Q1165056 Q47 da prova

Assinale a alternativa que se refere ao método de ataque cibernético que está relacionado com a falsificação de endereços de IP, de DNS e de e-mails, onde com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP:

Reportar Erro
Questão 29 de 30 Q1165058 Q49 da prova

Entre os recursos que examinam o tráfego na rede, para detectar e prevenir os acessos não autorizados na mesma, protegendo-a da exploração das vulnerabilidades, assinale a alternativa abaixo que se refere àquele que, além de analisar pacotes, podem impedir que esses pacotes sejam entregues com base nos tipos de ataques detectados - ajudando a interromper o ataque:

Reportar Erro
Questão 30 de 30 Q1165059 Q50 da prova

Os Malwares, palavra proveniente de "Malicious Software", são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. Os Spywares apresentam a seguinte característica:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota