Provas para Download

Prova Tecnologista Pleno 1 - Tecnologia da Informação e Comunicações - INT
Visualizar os arquivos PDF
Ver tecnologista-pleno-1-tecnologia-da-informacao-e-comunicaces.pdf
PDF
tecnologista-pleno-1-tecnologia-da-informacao-e-comunicaces.pdf
Ver gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Download dos arquivos PDF
Baixar tecnologista-pleno-1-tecnologia-da-informacao-e-comunicaces.pdf
PDF
tecnologista-pleno-1-tecnologia-da-informacao-e-comunicaces.pdf
Baixar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhar os arquivos PDF
Compartilhar tecnologista-pleno-1-tecnologia-da-informacao-e-comunicaces.pdf
PDF
tecnologista-pleno-1-tecnologia-da-informacao-e-comunicaces.pdf
Compartilhar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 25 Q1243995 Q27 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Levando em consideração que o firewall e servidor web estão configurados adequadamente para tratar requisições realizadas via endereço IP ou nome de um site, um cliente, ao tentar acessar o site por seu nome, recebe uma mensagem de erro relacionada à resolução de nomes. No entanto, ao tentar acessar o mesmo site pelo seu endereço IP, o conteúdo dele é exibido normalmente. Face ao cenário, é possível desconfiar que exista algum problema relacionado ao serviço de

Reportar Erro
Questão 2 de 25 Q1243996 Q28 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Um algoritmo de roteamento pode ser classificado como (1) ou (2). Nos algoritmos de roteamento (1), os caminhos de roteamento são alterados automaticamente à medida que mudam a carga de tráfego ou a topologia da rede. Enquanto que os algoritmos de roteamento (2) as rotas são alteradas lentamente ao longo do tempo, muitas vezes, por intermédio de alteração manual humana. No texto acima, (1) e (2) significam, respectivamente,

Reportar Erro
Questão 3 de 25 Q1243997 Q29 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Assinale a opção que determina o dispositivo capaz de analisar as características do tráfego de rede de modo permitir ou negar o acesso a um recurso ou conjunto de recursos.

Reportar Erro
Questão 4 de 25 Q1243998 Q30 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Marque a opção que não apresenta um protocolo da camada de aplicação do modelo de referência OSI.

Reportar Erro
Questão 5 de 25 Q1243999 Q31 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

A seguir, temos as seguintes afirmações sobre o protocolo TCP: I.Não é orientado a conexão. II.Possui controle de fluxo. III.É confiável, pois o receptor envia confirmação de recebimento de cada pacote transmitido. Assinale

Reportar Erro
Questão 6 de 25 Q1244000 Q32 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

O campo do cabeçalho UDP que serve para detecção de erros é

Reportar Erro
Questão 7 de 25 Q1244001 Q33 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Prover a delimitação e sincronização da troca de dados, englobando as formas de criar um esquema de pontos de verificação e recuperação é papel da seguinte camada do modelo de referência OSI:

Reportar Erro
Questão 8 de 25 Q1244002 Q34 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Considere que Sistema Autônomo ou Autonomous System (AS) recebeu um bloco de endereços IPv4 com prefixo /24 e outro bloco de endereços IPv6 com prefixo /32 do nic.br (entidade criada para implementar as decisões do Comitê Gestor da Internet no Brasil - CGI.br). Em relação ao prefixo /32 do bloco de endereço IPv6, ele pode ser dividido em quantos prefixos /48?

Reportar Erro
Questão 9 de 25 Q1244003 Q35 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Um Sistema Autônomo ou Autonomous System (AS) precisa anunciar as suas redes bem como receber rotas para outras redes fora de seu domínio administrativo através do pareamento com outros sistemas autônomos. Assinale a opção que apresenta o protocolo de roteamento usado para essa finalidade.

Reportar Erro
Questão 10 de 25 Q1244004 Q36 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Em relação ao Ip sec, é correto afirmar que

Reportar Erro
Questão 11 de 25 Q1244005 Q37 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Conforme descrito na NBR ISO/IEC 27001:2013, quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração, à exceção de um. Assinale-o.

Reportar Erro
Questão 12 de 25 Q1244006 Q38 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Considerando um serviço de diretório LDAP, selecione a alternativa que representa o nome exclusivo (DN - distinguished name) e o Nome exclusivo relativo (RDN - Relative Distinguished Name) da entrada abaixo. cn=Jose Maria,ou=People,dc=empresa,dc=com,dc=br

Reportar Erro
Questão 13 de 25 Q1244007 Q39 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Assinale a alternativa que apresenta uma lista de tipos de registros que podem ser utilizados em um serviço de resolução de nomes (DNS)

Reportar Erro
Questão 14 de 25 Q1244008 Q40 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.

Reportar Erro
Questão 15 de 25 Q1244009 Q41 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt.

Reportar Erro
Questão 16 de 25 Q1244010 Q42 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Em uma empresa, foi instalado um programa de gerenciamento de computadores em rede, ilimitado e que permite análises completas com o WMI, compartilhamentos de arquivos e acesso remoto. Essa é a definição do software

Reportar Erro
Questão 17 de 25 Q1244011 Q43 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos. Trata-se de

Reportar Erro
Questão 18 de 25 Q1244012 Q44 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?

Reportar Erro
Questão 19 de 25 Q1244013 Q45 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Nas redes _______, a infraestrutura de rede pode ser FC (Fibre Channel) ou Gigabit Ethernet e o dado a ser transportado é do tipo bloco. Nas redes _______, a infraestrutura é quase sempre Gigabit Ethernet e o dado a ser armazenado é do tipo arquivo. Assinale a alternativa que preencha corretamente as lacunas do trecho acima.

Reportar Erro
Questão 20 de 25 Q1244014 Q46 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

O FC (Fibre Channel) é um protocolo de quantas camadas?

Reportar Erro
Questão 21 de 25 Q1244015 Q47 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua

Reportar Erro
Questão 22 de 25 Q1244016 Q48 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013: I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI). II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza. III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte. São corretas as afirmativas:

Reportar Erro
Questão 23 de 25 Q1244017 Q49 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Leia as afirmativas a seguir a respeito de ataques de phishing: I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real. II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing. III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros. São corretas as afirmativas:

Reportar Erro
Questão 24 de 25 Q1244018 Q50 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.

Reportar Erro
Questão 25 de 25 Q1244019 Q51 da prova
Leia atentamente o texto a seguir e responda às questões de 27 a 51.

No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota