Questões de Concurso Público CEFET-MG 2014 para Técnico de Tecnologia da Informação

Foram encontradas 50 questões

Q377503 Direito Administrativo
Constitui ato de improbidade administrativa que atenta contra os princípios da Administração Pública de acordo com a Lei nº 8.429/92:
Alternativas
Q377504 Ética na Administração Pública
Determinado servidor público federal foi acusado do cometimento de infração de natureza ética. Nesse caso, a aplicação da pena é competência do(a)
Alternativas
Q377505 Pedagogia
De acordo com a Lei 9.394/96 (LDB), a educação básica, nos níveis fundamental e médio, será organizada de acordo com a seguinte carga horária:
Alternativas
Q377506 Legislação Federal
De acordo com a Lei nº 11.091/2005, com relação aos percentuais do Incentivo à Qualificação, é correto afirmar que
Alternativas
Q378269 Português
Analise a colocação do pronome oblíquo nas seguintes orações:

I. Garoto, me escuta!
II. Garoto, escuta-me!
III. Aqui, trabalha-se muito.
IV. Aqui se trabalha muito.
V. Ser-me-ia agradável visitá-lo.
VI. Diga-me isto só, lhe pediu o amigo.

Estão corretos os itens
Alternativas
Q378270 Segurança da Informação
Os princípios básicos da segurança da informação, conforme definição da norma ABNT NBR ISO/IEC 27002, são
Alternativas
Q378271 Segurança da Informação
Observe a figura abaixo:

Imagem associada para resolução da questão

O sistema utilizado para que a mensagem de Bob seja enviada à Alice, sem ser interceptada, é
Alternativas
Q378272 Segurança da Informação
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Alternativas
Q378273 Redes de Computadores
Com relação ao protocolo TCP/IP na suas versões 4 e 6, a afirmativa correta é
Alternativas
Q378274 Redes de Computadores
Analise a figura abaixo.

Imagem associada para resolução da questão

A sequência correta que preenche a tabela de roteamento para o roteador A, conforme a rede interconectada na figura, utilizando-se o algoritmo link-state, é
Alternativas
Q378275 Redes de Computadores
Em uma LAN, considere um computador que conheça apenas o endereço IP de seu gateway padrão. Para se comunicar com esse gateway, será necessário, inicialmente, enviar um pacote ARP com os seguintes campos:
Alternativas
Q378276 Noções de Informática
Analise as afirmativas abaixo referentes ao gerenciamento de memórias.

I- A Memória Virtual, encontrada no processador, é muito menor que a Memória RAM, mas possui uma importância muito grande, pois é utilizada para acelerar a obtenção de informações para o processador.
II- A Memória Principal, também chamada de Memória RAM, armazena os programas e as informações que estão em uso no computador.
III- A Memória Secundária mantém, temporariamente, os dados não utilizados, para liberar espaço na Memória Principal, e nela também ficam armazenados os arquivos do usuário.
IV- A Memória Cache, recurso utilizado na computação, tem por finalidade criar um ambiente de memória contínua para os programas.

Estão corretas as afirmativas
Alternativas
Q378277 Sistemas Operacionais
Em uma unidade de disco que trabalha com o sistema de journaling, verifica-se que a
Alternativas
Q378278 Sistemas Operacionais
A tabela a seguir apresenta quatro processos que se encontram na fila de prontos.

Imagem associada para resolução da questão
O algoritmo de escalonamento que deve ser executado para minimizar o tempo médio de turnaround desses processos é
Alternativas
Q378279 Algoritmos e Estrutura de Dados
Analise a seguinte figura.

Imagem associada para resolução da questão

O método de ordenação indicado pela figura é o
Alternativas
Q378280 Algoritmos e Estrutura de Dados
Considere a seguinte figura.

Imagem associada para resolução da questão

A figura mostra a operação de ordenação sobre um arranjo de entrada de 10 números, feita pelo algoritmo bucket sort, que tem como característica
Alternativas
Q378281 Algoritmos e Estrutura de Dados

Analise o algoritmo apresentado a seguir.


Imagem associada para resolução da questão




A situação dos elementos de M após sua execução, sendo, inicialmente, M = [2, 3, 1, 4, 6, 12, 12, 6] é

Alternativas
Q378282 Arquitetura de Software
A figura abaixo apresenta os passos que o “consumidor” deve seguir para acessar um serviço, via Barramento de Serviços Corporativos (ESB), em um determinado provedor.

Imagem associada para resolução da questão

O passo 3 indica que o ESB está
Alternativas
Q378283 Engenharia de Software
Analise as afirmativas abaixo com relação a UML e assinale (V) para as verdadeiras e (F) para as falsas.

( ) Diagrama de implantação é uma representação do sistema que mostra o fluxo de uma atividade para outra.
( ) Operação é a implementação de um serviço a ser solicitado por algum objeto da classe para modificar o comportamento.
( ) Associação é uma forma de relacionamento em que um item utiliza as informações de outro item, mas não necessariamente o inverso.
( ) Dependência é um relacionamento estrutural que especifica objetos de um item conectados a objetos de outro item.
( ) Diagrama de comunicação é uma representação do sistema que enfatiza a organização estrutural de objetos que enviam e recebem mensagem.

A sequência correta é
Alternativas
Q378284 Engenharia de Software
Com relação a princípios de orientação a objetos, analise as afirmativas abaixo e assinale (V) para as verdadeiras e (F) para as falsas.

( ) Ocultamento é o princípio de projeto por meio do qual cada componente de um programa deve agregar toda a informação relevante para sua manipulação como uma unidade.
( ) Arquivos .java são aqueles que possuem uma classe do tipo public, e essa classe precisa, obrigatoriamente, ter o mesmo nome do arquivo .java.
( ) Herança é o princípio por meio do qual duas ou mais classes, derivadas de uma mesma superclasse, podem invocar métodos que têm a mesma identificação, mas comportamentos distintos.
( ) Atributos são variáveis ou campos que indicam possíveis informações armazenadas por um objeto de uma classe.
( ) Private é um modificador que permite declarar que um atributo ou método é visível apenas para as classes do mesmo pacote ou para as subclasses daquela
classe.

A sequência correta é
Alternativas
Respostas
21: B
22: C
23: A
24: D
25: D
26: C
27: C
28: E
29: D
30: A
31: E
32: D
33: B
34: A
35: A
36: B
37: E
38: C
39: E
40: D