Entrar

Questões de Concurso: Técnico de Tecnologia da Informação Suporte e Rede

Confira aqui questões de Técnico de Tecnologia da Informação Suporte e Rede para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Cinco animais, X, Y, Z, W e T, são gatos ou são cães. Gatos sempre contam a verdade e cães sempre mentem. T diz que
W é um gato, W diz que Z é um cão, Z diz que Y é um cão, Y diz que X e T são animais de espécies diferentes e X diz
que T é um gato. Quantos gatos há entre os cinco animais?
🧠 Mapa Mental
. Acerca de conceitos sobre os editores de texto
Microsoft Word 2016 e LibreOffice Writer 5.2, analise
as afirmações abaixo.
1) As margens das páginas podem ser definidas
para 3 cm nas margens superior e esquerda; 2
cm nas margens direita e inferior, através da
caixa de diálogo Margens, do grupo Configurar
Página, da guia Layout, no Microsoft Word 2016.
2) Uma linha de assinatura que especifica a pessoa
que deve assinar pode ser inserida no texto,
através do botão Adicionar uma Linha de
Assinatura, do grupo Texto, da guia Inserir, no
Microsoft Word 2016.
3) A fonte, o estilo da fonte e o tamanho da fonte de
um texto podem ser alterados através da guia
Página Inicial, do grupo Fonte, no LibreOffice
Writer 5.2.
4) Um hiperlink pode ser inserido no texto através
do botão Hiperlink, da guia Inserir, no LibreOffice
Writer 5.2.
5) A caixa de diálogo Painel de Revisão, da guia
Revisão, do grupo Alterações, mostra todas as
alterações feitas no documento, no LibreOffice
Writer 5.2.
Está(ão) correta(s), apenas:
🧠 Mapa Mental
Em relação aos conceitos sobre segurança da informação, relacione as descrições da 2ª coluna com os conceitos indicados na 1ª coluna. 
1) Ameaça ( ) Falha, defeito ou fraqueza no projeto, implantação ou operação e gerenciamento de um sistema que poderia ser explorada para violar a segurança do sistema. 
2) Ativo ( ) Potencial violação de segurança, que existe quando há circunstâncias, capacidade, ação ou evento que poderia infringir na segurança e causar dano. 
3) Política de Segurança ( ) Conjunto de regras e práticas que especificam ou regulamentam como um sistema ou organização provê serviços de segurança para proteger ativos sensíveis e críticos de um sistema. 
4) Vulnerabilidade ( ) É categorizado em Hardware, Software, dados, enlaces e redes de comunicação. A sequência correta, de cima para baixo, é:
🧠 Mapa Mental
Em um estabelecimento de conexão TCP, o segundo segmento do 3-way-handshake foi capturado, apresentando os campos Número de Sequência (NSEQ) e Número de Reconhecimento (ACK), conforme a figura a seguir:
                  
     2º Segmento
        NSEQ = 8
        ACK = 3
Os valores dos campos NSEQ e ACK do terceiro segmento são, respectivamente:
🧠 Mapa Mental
Considerando as fases de Planejamento de Contratação descritas na Instrução Normativa MP/SLTI nº 4, de 11 de setembro de 2014, analise as etapas abaixo.
1) Instituição da Equipe de Planejamento da Contratação
2) Estudo Técnico Preliminar da Contratação
3) Análise de Riscos
4) Termo de Referência ou Projeto Básico
Fazem parte da fase de planejamento da contratação, como descrito no Art. 9º:
🧠 Mapa Mental
Considerando a Lei nº 12.527/2011, é correto afirmar
que:
🧠 Mapa Mental