Provas para Download

Prova Técnico de Tecnologia da Informação - IFES
Visualizar os arquivos PDF
Ver tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Ver gabaritos-retificados.pdf
PDF
gabaritos-retificados.pdf
Download dos arquivos PDF
Baixar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Baixar gabaritos-retificados.pdf
PDF
gabaritos-retificados.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Compartilhar gabaritos-retificados.pdf
PDF
gabaritos-retificados.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 15 Q1028365 Q29 da prova

Sobre o uso de interfaces na programação orientada a objetos utilizando a linguagem de programação Java, avalie as afirmações a seguir e assinale a alternativa INCORRETA:

Reportar Erro
Questão 2 de 15 Q1028366 Q30 da prova

Considere uma lista dinamicamente encadeada onde cada nó possui a seguinte estrutura desenvolvida na linguagem de programação C:
struct celula {
int info;
struct celula *next;
};
Deseja-se inserir um elemento na última posição da lista. Considere que novo e p são ponteiros para struct celula. A variável novo aponta para uma nova célula, que deverá ser inserida no final da lista. A variável p é apenas um auxiliar apontando para o último elemento da lista. Assumindo como pré-condição que a lista não esteja vazia e que o campo next do último elemento da lista é NULL, qual opção permite inserir um elemento no final da lista?

Reportar Erro
Questão 3 de 15 Q1028367 Q31 da prova

Na análise conceitual de um projeto de banco de dados, existem vários tipos de atributos associados às entidades. Identifique a opção que NÃO corresponde a um atributo válido para o modelo conceitual de entidade relacionamento:

Reportar Erro
Questão 4 de 15 Q1028369 Q34 da prova

No PostgreSQL, qual é o método padrão, também conhecido como logs de transação, utilizado para garantir a integridade de dados através do registro de todas as alterações feitas nos arquivos de dados do banco de dados?

Reportar Erro
Questão 5 de 15 Q1028371 Q36 da prova

Considere o texto a seguir no qual alguns termos representados por (a), (b), (c) e (d) estão faltando. Baseado nos conceitos arquitetura de computadores, qual opção contém os termos necessários para completar corretamente o texto, sequencialmente, de (a) até (d)? O desenvolvimento do hardware dos computadores é fundamentado em minúsculos dispositivos eletrônicos conhecidos como portas lógicas, que operam com somente dois valores, representados por um sistema numérico binário. Um dígito binário é chamado de (a), no entanto, apenas um dígito binário não é suficiente para armazenar informações significativas, por isso, é necessário agrupar vários dígitos. Por exemplo, para representar o número decimal 5, seria necessário, no mínimo, 3 dígitos binários, o que seria representado como: (b). Já o número decimal 7, seria o máximo que conseguiríamos representar com 3 dígitos binários, ou seja, seu valor em binário seria (c). Um dos padrões amplamente utilizados para quantificar as informações armazenadas nos computadores é o (d), que são 8 dígitos binários.

Reportar Erro
Questão 6 de 15 Q1028373 Q38 da prova

Qual é a tecnologia que utiliza a combinação de discos rígidos ou SSDs para formar unidades lógicas com o propósito de fornecer redundância dos dados ou expansão do espaço de armazenamento?

Reportar Erro
Questão 7 de 15 Q1028375 Q40 da prova

A migração de um website foi realizada para um novo servidor. Devido ao tempo de propagação do registro DNS associado, ao digitar a URL do site no navegador, a requisição continua sendo direcionada para o servidor antigo. Considerando a necessidade de testar o acesso ao site no servidor novo, antes da propagação, qual arquivo pode ser alterado para essa finalidade, na máquina do cliente?

Reportar Erro
Questão 8 de 15 Q1028376 Q42 da prova

O endereço de loopback é necessário para que os processos se comuniquem com outros processos no mesmo host, sem enviar pacotes na rede. O endereço 127.0.0.1 é reservado para isso no protocolo IPv4. Qual é o endereço reservado para loopback no IPv6?

Reportar Erro
Questão 9 de 15 Q1028377 Q43 da prova

Identifique a opção que apresenta um protocolo de transporte utilizado pelo VoIP para transmitir mídia:

Reportar Erro
Questão 10 de 15 Q1028378 Q44 da prova

O NAS (Network-Attached Storage, armazenamento conectado à rede) é um dispositivo de compartilhamento de arquivos baseado em IP e conectado a uma rede local. Identifique a afirmação INCORRETA sobre essa tecnologia:

Reportar Erro
Questão 11 de 15 Q1028379 Q45 da prova

Um administrador de redes verificou que uma estação de trabalho com o sistema Ubuntu estava sem acesso à rede. Para diagnosticar o problema, executou o comando ifconfig, cujo retorno apresentou as seguintes informações:
eth0:
flags=4163 mtu 1500
inet 172.30.96.128 netmask 255.255.255.192 broadcast 172.30.96.191
inet6 fe80::250:56ff:fe89:b375 prefixlen 64 scopeid 0x20
ether 00:50:56:89:b3:75 txqueuelen 1000 (Ethernet)
RX packets 1569 bytes 105820 (105.8 KB)
RX errors 0 dropped 136 overruns 0 frame 0
TX packets 11 bytes 866 (866.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
A partir das informações obtidas, é possível concluir que

Reportar Erro
Questão 12 de 15 Q1028380 Q46 da prova

Ao configurar um servidor Apache, em um ambiente profissional, podemos definir virtual hosts para configurar mais de um site em um mesmo servidor. Considere a configuração a seguir relativa a um virtual host :

DocumentRoot /www/ifes.edu.br
ServerName www.ifes.edu.br
ServerAlias ifes.edu.br

Require all granted


É INCORRETO afirmar que

Reportar Erro
Questão 13 de 15 Q1028382 Q48 da prova

No Active Directory, qual é a função do esquema?

Reportar Erro
Questão 14 de 15 Q1028383 Q49 da prova

O princípio da Lei Geral de Proteção de Dados Pessoais – LGPD, que dá garantia de exatidão, clareza, relevância e atualização dos dados aos titulares, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento, é o (a)

Reportar Erro
Questão 15 de 15 Q1028384 Q50 da prova

O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota