20 resultados encontrados para . (0.008 segundos)

78682 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

Existem endereços IP que foram reservados para utilização em redes privadas. Um dos mecanismos que permite que uma rede, utilizando endereços privados, possa acessar a internet é fazer com que o IP de origem de um pacote proveniente da rede privada que passam por um router ou fi rewall sejam reescritos para que ele tenha acesso ao exterior na rede pública.

Basicamente é um mapeamento baseado no IP interno e na porta local do computador. Estamos nos referindo ao:

  • a)
    Network Spoofi ng.
  • b)
    Network Runnable Address.
  • c)
    Network Address Translation.
  • d)
    Network Sniffer.
  • e)
    Just in Time Network.

78684 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

Dada a sequência de código Python3, assinale a alternativa CORRETA:

q = [x ** 2 for x in range(5)]

  • a)
    A variável q conterá uma lista com os números inteiros de 0 a 10.
  • b)
    A variável q conterá uma lista vazia.
  • c)
    A variável q conterá uma lista com os números 0, 1, 4, 9 e 16.
  • d)
    A variável q conterá uma lista com os números 0, 2, 4, 6 e 8.
  • e)
    A variável q conterá o valor None.

78685 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

No sistema UNIX, qual o resultado do comando man ifconfi g wlan down?

  • a)
    A rede sem fi o será desativada.
  • b)
    O fornecimento de IP será desativado.
  • c)
    A confi guração dos endereços IP será desativada.
  • d)
    A ajuda do comando ifconfi g será exibida.
  • e)
    A ajuda do comando ifconfi g será exibida e, em seguida, a rede sem fi o será desativada.

78686 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

É possível confi gurar diversas restrições a ações de um determinado usuário em um sistema Windows. Em um computador rodando Windows 7 Professional, isto pode ser realizado com uso do Editor de Diretiva de Grupo Local, o qual pode ser invocado usando a linha de comando ou o Console de Gerenciamento Microsoft (MMC).

Para invocá-lo via linha de comando, DEVEMOS executar o arquivo:

  • a)
    gpeditwin7.msc
  • b)
    gpeditall.msc
  • c)
    gpeditsafeconfi g.msc
  • d)
    gpedit.msc
  • e)
    regsvr32.exe

83343 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

Supondo uma instalação padrão em um servidor Linux com ipv4 que disponibilize serviços de HTTP, DNS, SMTP, POP3, IMAP e FTP, nesta ordem, com suas confi gurações padrão e sem SSL/TLS. A alternativa que apresenta uma lista de portas de comunicação padrão para estes serviços, na sequência listada, seria RESPECTIVAMENTE:

  • a)
    80, 52, 19, 90, 92, 27
  • b)
    80, 50, 55, 220, 111, 22
  • c)
    80, 53, 25, 112, 190, 21
  • d)
    80, 53, 25, 110, 143, 21
  • e)
    80, 8080, 8081, 443, 8085, 21

83344 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

No sistema Windows 10, caso o usuário queira verifi car o caminho percorrido por um pacote para chegar ao servidor de endereço IP 8.8.8.8, mas limitando o tempo de resposta para no máximo 20 ms em cada retorno, o comando a ser executado DEVE ser:

  • a)
    traceroute -w 20 8.8.8.8
  • b)
    traceroute 8.8.8.8 /20
  • c)
    tracert 8.8.8.8 -w 20
  • d)
    tracert 8.8.8.8 /20
  • e)
    tracert -w 20 8.8.8.8

83346 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

Dada a sequência de código no Python3 , assinale a alternativa CORRETA:

x = range(20)

x = list(x )

for z in x[3:8]:

print(z )

  • a)
    Serão exibidos os números 3, 4, 5, 6 e 7.
  • b)
    Serão exibidos os números 3 e 8.
  • c)
    Será exibido o número 20.
  • d)
    Será exibido o número 5.
  • e)
    Será exibido o número 0.375.

83353 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

Cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de roteamento. Ao fi nalizar a instalação de um sistema Linux com uma confi guração padrão, existem vários comandos disponíveis para exibir esta tabela. Indique na listagem abaixo um comando válido para este fi m:

  • a)
    router -ahc
  • b)
    route -n
  • c)
    netalive -t
  • d)
    ifconfi g -g
  • e)
    listaddress -ah

91748 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

Em uma instalação e confi guração padrão Linux, existe um arquivo de confi guração onde podemos encontrar uma lista de portas conhecidas contendo serviços, portas e protocolos utilizados por diversos DAEMONs. O arquivo citado é bastante útil quando necessitamos consultar as portas e protocolos padrões onde um serviço opera. Dentre as opções abaixo, estamos nos referindo ao arquivo:

  • a)
    /etc/mtab
  • b)
    /etc/hosts
  • c)
    /etc/services
  • d)
    /etc/init.d/fstab
  • e)
    /var/log/knowports

91749 IF-PI (2016) - IF-PI - Técnico - Tecnologia da Informação / Informática

Com as afi rmações sobre a linguagem de programação Python3 , analise as assertivas abaixo:

I - O Python3 possui suporte nativo a arquivos CSV (Comma Separated Values) e podemos utilizar suas funcionalidades importando o módulo correspondente com o comando import csv II - No Python3, qualquer objeto pode ser testado no estilo verdadeiro ou falso em condicionais ou operações booleanas, por exemplo, uma lista vazia retorna False.

III - O Python3 possui o pdb, um debugger iterativo de código fonte.

IV - No Python3, uma Tupla é uma sequência mutável onde podemos inserir elementos ao fi nal.

Assinale a alternativa CORRETA:

  • a)
    Somente a I está correta.
  • b)
    Somente a IV está incorreta.
  • c)
    Todas estão corretas.
  • d)
    Todas estão incorretas.
  • e)
    Somente a II esta incorreta.