Provas para Download

Prova Técnico de Tecnologia da Informação - Rede e Suporte - UFCSPA
Visualizar os arquivos PDF
Ver tecnico-de-tecnologia-da-informacao-rede-e-suporte.pdf
PDF
tecnico-de-tecnologia-da-informacao-rede-e-suporte.pdf
Ver gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Download dos arquivos PDF
Baixar tecnico-de-tecnologia-da-informacao-rede-e-suporte.pdf
PDF
tecnico-de-tecnologia-da-informacao-rede-e-suporte.pdf
Baixar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-de-tecnologia-da-informacao-rede-e-suporte.pdf
PDF
tecnico-de-tecnologia-da-informacao-rede-e-suporte.pdf
Compartilhar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 15 Q1792999 Q5 da prova
Instrução: As questões de números 01 a 15 referem-se ao texto abaixo.

Sobre a coesão do texto, analise as seguintes assertivas, assinalando V, se verdadeiras, ou F, se falsas.

Reportar Erro
Questão 2 de 15 Q1793045 Q31 da prova

Assinale a alternativa INCORRETA sobre as opções para se escolher durante o processo de instalação do Windows 7:

Reportar Erro
Questão 3 de 15 Q1793048 Q33 da prova

Relacione a Coluna 1 à Coluna 2, associando os comandos para Windows com as suas funcionalidades principais.

Reportar Erro
Questão 4 de 15 Q1793050 Q34 da prova

Quais os comandos do Linux listados abaixo, respectivamente, têm a finalidade de alterar as permissões de acesso a arquivos ou diretórios, exibir o local do diretório atual, adicionar usuários e trocar para o superusuário root?

Reportar Erro
Questão 5 de 15 Q1793052 Q35 da prova

O Linux permite ao superusuário executar qualquer operação válida em qualquer arquivo ou processo. Além disso, algumas chamadas de sistema podem ser executadas somente pelo superusuário. Marque, entre as alternativas abaixo, a que NÃO é uma operação restrita ao superusuário:

Reportar Erro
Questão 6 de 15 Q1793055 Q37 da prova

Segundo a Arquitetura de Von Neumman, os computadores são organizados em componentes conforme as alternativas abaixo, EXCETO:

Reportar Erro
Questão 7 de 15 Q1793058 Q39 da prova

Como se denomina a estrutura de sistemas operacionais que se caracteriza por ser a mais comum e por ter o sistema operacional inteiro executado como um único programa no modo núcleo?

Reportar Erro
Questão 8 de 15 Q1793060 Q40 da prova

Um dos métodos de controle de E/S basicamente utiliza um chip especial de acesso direto à memória que controla o fluxo de dados entre ela e os periféricos, sem a intervenção da CPU e sem interrupção do barramento. Esse método é conhecido como:

Reportar Erro
Questão 9 de 15 Q1793062 Q41 da prova

Em relação aos tipos de redes, assinale a alternativa correta:

Reportar Erro
Questão 10 de 15 Q1793065 Q43 da prova

A pilha de protocolos TCP/IP é composta de 5 camadas, e sobre elas é possível afirmar, EXCETO:

Reportar Erro
Questão 11 de 15 Q1793068 Q45 da prova

Qual dos endereços abaixo é um endereço IPv4 válido?

Reportar Erro
Questão 12 de 15 Q1793069 Q46 da prova

Conforme o modelo OSI –Open Systems Interconnections, a camada que exerce a função de detecção e correção de erros gerados pelo meio de transmissão é a camada de:

Reportar Erro
Questão 13 de 15 Q1793071 Q47 da prova

Assinale a alternativa que nomeia a técnica de reescrever os endereços IP de origem de um pacote. Esses endereços passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou à internet. Na rede interna, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego interno. Porém, quando um pacote vai para o ISP, ocorre uma conversão de endereço:

Reportar Erro
Questão 14 de 15 Q1793074 Q49 da prova

Analise as assertivas abaixo sobre a segurança da informação: I. O IDS tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas nas redes onde é implementado. II. Malwares são programas que executam ações danosas e atividades maliciosas em um computador. Backdoor é um tipo de malware que objetiva garantir o controle remoto e o acesso futuro a um computador infectado tornando esta ação em um zumbi. O conjunto dessas máquinas infectadas e interligadas forma uma rede denominada zumbinet. III. Servidores proxies, entre outras funcionalidades, possibilitam que uma máquina de uma rede privada acesse a rede pública como a Internet, contudo não pode ser considerado um tipo de firewall, pois não restringe o acesso da rede pública à rede privada. IV. Algoritmos de criptografia simétrica utilizam a mesma chave para codificação e decodificação e garantem os princípios da confidencialidade e integridade. A criptografia assimétrica exige que cada usuário tenha duas chaves, uma pública, usada pelo mundo inteiro para criptografar, e outra privada, que é utilizada para descriptografar, garantindo, entre outros princípios, o não repúdio. Quais estão corretas?

Reportar Erro
Questão 15 de 15 Q1793076 Q50 da prova

O Active Directory é um serviço de diretórios nas redes Windows que se define como um conjunto de atributos sobre recursos e serviços nelas existentes, a fim de organizar e facilitar o acesso a esses recursos, reforçar a segurança aos objetos contra intrusos e controlar os acessos dos usuários internos da rede. Acerca do AD, assinale a alternativa correta:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota