Provas para Download

Prova Técnico de Tecnologia da Informação - IFSC
Visualizar os arquivos PDF
Ver tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Ver gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Download dos arquivos PDF
Baixar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Baixar gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Compartilhar gabaritos-preliminares.pdf
PDF
gabaritos-preliminares.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 30 Q1463921 Q21 da prova
CONHECIMENTOS ESPECÍFICOS

Qual é o tipo de rede que abrange grandes regiões geográficas, podendo envolver pontos entre cidades, estados ou até mesmo países, sendo que, geralmente, essas redes possuem grande heterogeneidade de mídias de transmissão?

Reportar Erro
Questão 2 de 30 Q1463922 Q22 da prova
CONHECIMENTOS ESPECÍFICOS

Em uma topologia de rede física estrela, os computadores são conectados:

Reportar Erro
Questão 3 de 30 Q1463924 Q23 da prova
CONHECIMENTOS ESPECÍFICOS

Em qual camada ou nível de rede, segundo a arquitetura TCP/IP, está o protocolo UDP?

Reportar Erro
Questão 4 de 30 Q1463925 Q24 da prova
CONHECIMENTOS ESPECÍFICOS

Na classe C de endereçamento IP, a máscara padrão é 255.255.255.0 (11111111.11111111.11111111.00000000), em que os três primeiros bytes estão com seus bits em 1 e eles representam o endereço:

Reportar Erro
Questão 5 de 30 Q1463927 Q25 da prova
CONHECIMENTOS ESPECÍFICOS

Para navegar na Internet, o usuário informa um endereço (URL) para o navegador, e este faz a solicitação da página para o servidor. Essa URL envolve um protocolo que é responsável por transferir hipertextos por meio da Internet. Esse protocolo é o:

Reportar Erro
Questão 6 de 30 Q1463929 Q26 da prova
CONHECIMENTOS ESPECÍFICOS

Qual é o protocolo de correio eletrônico pertencente à camada ou nível de aplicação do modelo TCP/IP?

Reportar Erro
Questão 7 de 30 Q1463930 Q27 da prova
CONHECIMENTOS ESPECÍFICOS

O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 8 de 30 Q1463933 Q28 da prova
CONHECIMENTOS ESPECÍFICOS

O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 9 de 30 Q1463935 Q29 da prova
CONHECIMENTOS ESPECÍFICOS

O que faz um servidor DNS?

Reportar Erro
Questão 10 de 30 Q1463937 Q30 da prova
CONHECIMENTOS ESPECÍFICOS

Qual é o protocolo utilizado pelo comando ping?

Reportar Erro
Questão 11 de 30 Q1463938 Q31 da prova
CONHECIMENTOS ESPECÍFICOS

O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo _________, porém, não possui essa blindagem. Ambos são cabos _________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 12 de 30 Q1463940 Q32 da prova
CONHECIMENTOS ESPECÍFICOS

Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede:

Reportar Erro
Questão 13 de 30 Q1463942 Q33 da prova
CONHECIMENTOS ESPECÍFICOS

Os sistemas com base em radiofrequência utilizam micro-ondas para transmitir o sinal pelo ar nas faixas de frequências conhecidas como ISM, que não precisam de autorização para transmitir, e operam, na maioria dos países, nas faixas de:

Reportar Erro
Questão 14 de 30 Q1463944 Q34 da prova
CONHECIMENTOS ESPECÍFICOS

Em redes de computadores, os __________ fazem a interligação de redes locais internas em uma empresa e necessitam de __ ________ para fazer a comunicação com redes externas. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 15 de 30 Q1463945 Q35 da prova
CONHECIMENTOS ESPECÍFICOS

Em redes de computadores, os processos de autenticação e criptografia permitem a criação de _________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Reportar Erro
Questão 16 de 30 Q1463947 Q36 da prova
CONHECIMENTOS ESPECÍFICOS

Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?

Reportar Erro
Questão 17 de 30 Q1463949 Q37 da prova
CONHECIMENTOS ESPECÍFICOS

Em relação à segurança da informação, qual é o princípio que garante que quem recebe uma informação tem a segurança de que ela é exatamente a mesma que foi colocada à sua disposição por quem a emitiu?

Reportar Erro
Questão 18 de 30 Q1463951 Q38 da prova
CONHECIMENTOS ESPECÍFICOS

Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?

Reportar Erro
Questão 19 de 30 Q1463952 Q39 da prova
CONHECIMENTOS ESPECÍFICOS

Uma senha forte, no contexto da segurança da informação, é:

Reportar Erro
Questão 20 de 30 Q1463954 Q40 da prova
CONHECIMENTOS ESPECÍFICOS

No contexto de segurança da informação, os cookies:

Reportar Erro
Questão 21 de 30 Q1463955 Q41 da prova
CONHECIMENTOS ESPECÍFICOS

Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?

Reportar Erro
Questão 22 de 30 Q1463957 Q42 da prova
CONHECIMENTOS ESPECÍFICOS

No contexto de segurança da informação, um malware é um(a):

Reportar Erro
Questão 23 de 30 Q1463958 Q43 da prova
CONHECIMENTOS ESPECÍFICOS

No contexto de segurança da informação, o que é um Cavalo de Troia?

Reportar Erro
Questão 24 de 30 Q1463960 Q44 da prova
CONHECIMENTOS ESPECÍFICOS

É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):

Reportar Erro
Questão 25 de 30 Q1463961 Q45 da prova
CONHECIMENTOS ESPECÍFICOS

No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de:

Reportar Erro
Questão 26 de 30 Q1463963 Q46 da prova
CONHECIMENTOS ESPECÍFICOS

Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):

Reportar Erro
Questão 27 de 30 Q1463964 Q47 da prova
CONHECIMENTOS ESPECÍFICOS

Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?

Reportar Erro
Questão 28 de 30 Q1463966 Q48 da prova
CONHECIMENTOS ESPECÍFICOS

No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real?

Reportar Erro
Questão 29 de 30 Q1463967 Q49 da prova
CONHECIMENTOS ESPECÍFICOS

No Linux, qual é o comando que encerra a execução de um processo pelo nome?

Reportar Erro
Questão 30 de 30 Q1463969 Q50 da prova
CONHECIMENTOS ESPECÍFICOS

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota