Questões de Concurso Público IF-RJ 2015 para Técnico de Tecnologia da Informação
Foram encontradas 23 questões
Um banco de dados foi implementado com diversas tabelas e a partir da denominada MARCAS foi gerada a mostrada abaixo, identificada por RESULT.
marca |
origem |
Fiat |
Italiana |
Ford |
Americana |
GM |
Americana |
Ferrari |
Italiana |
O comando SQL SELECT que indica a sintaxe correta utilizada para gerar a tabela mostrada acima foi:
A implementação de Sistemas Gerenciadores de Bancos de Dados (SGBD) tem por objetivo evitar a ocorrência de dois problemas descritos abaixo:
(I) caracterizado pela situação em que existam informações armazenadas em arquivos diferentes, com conteúdos também diferentes.
(II) caracterizado pela existência das mesmas informações em arquivos armazenados em dispositivos diferentes.
Esses dois problemas são conhecidos respectivamente como:
Na avaliação de desempenho de um HD, o parâmetro que se refere ao tempo que a cabeça de leitura demora para ir de uma trilha a outra e que indica a performance do atuador usado na fabricação do disco é conhecido como tempo de:
Uma rede de computadores está configurada pelo CIDR 191.123.0.0/19 utilizando o esquema de máscara de tamanho variável. Assim, a classe do IP utilizado e a máscara de rede são respectivamente:
Uma sub-rede de microcomputadores está funcionando sob protocolo TCP/IP e possui fisicamente conectadas quatro máquinas configuradas com os endereços 205.117.132.66 para RJ20, 205.117.132.77 para RJ21, 205.117.132.98 para RJ22 e 205.117.132.125 para RJ23. Considerando que foi empregado o esquema de máscara de rede de tamanho fixo e que somente uma faixa de endereços foi usada, pode-se afirmar que duas configurações possíveis para uso por essa sub-rede e que utilizam a notação CIDR são:
Observe a figura abaixo, referente à placa mãe de um microcomputador.
Os componentes de hardware conhecidos por barramento PCIExpress e controladora SATA estão identificados, respectivamente, por:
Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são, respectivamente:
O Active Directory® é um serviço de diretório que armazena informações sobre objetos em rede e disponibiliza essas informações a usuários e administradores de rede. Várias ferramentas podem ser usadas para configurar, gerenciar e depurar o Active Directory e estão disponíveis como ferramentas de linha de comando. Uma dessas ferramentas define as listas de controle de acesso a objetos que pertenciam a contas que foram movidas, tornaram-se órfãs ou foram excluídas. Essa ferramenta é conhecida como:
A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet.
Adaptado de http://www.infowester.com/firewall.php
Esse tipo de Firewall também é conhecido como Firewall de:
A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet.
Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:
No que diz respeito às ferramentas de segurança no Windows Server 2008, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
No que diz respeito aos requisitos para instalação do sistema operacional Ubuntu Server 14.04 LTS, do tipo “Standard” em uma CPU de 1 GHz, analise as afirmativa abaixo.
(I) Quanto à memória RAM, a capacidade mínima necessária é de ____.
(II) Quanto ao disco rígido, a capacidade mínima necessária é de ___.
As lacunas ficam corretamente preenchidas, respectivamente, por:
A figura abaixo mostra uma janela de um dos gerenciadores de pastas e arquivos utilizados no sistema operacional Ubuntu Server 14.04 LTS.
Sendo o gerenciador padrão para desktop Gnome, ele é conhecido por:
No que diz respeito à estrutura de controle enquanto <cond> faca ... fimenquanto, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
Observe o algoritmo abaixo.
algoritmo "IFRJ"
var
___N : inteiro
inicio
__para N de 2 ate 13 faca
______se N MOD 2 = 1 entao
________escreva(N:3)
______fimse
__fimpara
fimalgoritmo
Após sua execução, a saída gerada pelo algoritmo é:
O trecho de algoritmo abaixo emprega a função predefinida MOD, que retorna o valor do resto da divisão entre dois números.
algoritmo "F"
var
___NR : inteiro
funcao FC (X, Y:inteiro) :inteiro
inicio
__se Y = 0 entao
_____retorne X
__senao
______retorne FC (Y, X MOD Y)
__fimse
fimfuncao
inicio
__escreva (FC(13, 7))
fimalgoritmo
A chamada da função para F(13,9) irá retornar o seguinte valor:
Se sistemas Java geralmente consistem de um ambiente, a linguagem, a interface de programas aplicativos Java e várias bibliotecas de classes, os programas Java normalmente passam pelas cinco fases ilustradas na figura abaixo para serem executados:
As fases ALFA, BETA e GAMA são denominadas respectivamente:
Um fundo de página em código HTML é definido por meio do parâmetro bgcolor=”R1R2G1G2B1B2” inserido na tag <body>, onde R1 e R2 são algarismos ou letras em hexadecimal que definem a cor vermelha, G1 e G2 a cor verde e B1 e B2 a cor azul. Assim, bgcolor=”#000000”, bgcolor=”#FFFF00” e bgcolor=”#FFFFFF” resultam, respectivamente, nas seguintes cores:
No que diz respeito ao JavaScript, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
As afirmativas são respectivamente:
Nos códigos em JavaScript, para diferente deve ser utilizado o seguinte operador lógico: