Questões de Concurso Público Banco da Amazônia 2006 para Técnico Científico - Área: Técnologia da Informação
Foram encontradas 120 questões
Considerando esse sistema operacional, julgue o item a seguir.
Para acessar uma rede privada por meio da Internet
utilizando uma conexão VPN, o Windows 2000 pode
utilizar o L2TP (layer two tunneling protocol). A
implementação do L2TP nesse sistema operacional suporta
o tunelamento em redes IP, X.25, Frame Relay e ATM.
Considerando esse sistema operacional, julgue o item a seguir.
Em uma rede em que se utilize o sistema operacional Unix,
uma das formas mais conhecidas e usuais de se descobrir
se um computador está inacessível ou desligado é por meio
do utilitário arp, o qual permite, também, a alteração de
tabelas de roteamento.
Considerando esse sistema operacional, julgue o item a seguir.
O utilitário ping permite, em uma rede em que se utilize o
sistema operacional Unix, a exibição da tabela de cache
atual do protocolo de resolução de endereços.
Considerando esse sistema operacional, julgue o item a seguir.
A utilização de um sistema de arquivos de rede como o
NFS (network file system) permite evitar a necessidade de
se manter múltiplas cópias de arquivos nas estações de
trabalho de seus usuários, além de permitir o controle de
acesso compartilhado a esses arquivos.
Considerando esse sistema operacional, julgue o item a seguir.
A conexão entre dois computadores por meio de uma linha
serial, utilizando sistemas operacionais da família Unix,
pode ocorrer por meio do protocolo de conectividade uucp.
Considerando esse sistema operacional, julgue o item a seguir.
Na Internet, considera-se comum a arquitetura cliente-servidor, destinada a permitir que clientes possam
disponibilizar seus dados e informações a um servidor.
Considerando esse sistema operacional, julgue o item a seguir.
Para que um computador funcione adequadamente, é
necessária a realização de algumas funções, tais como o
gerenciamento de processos, o escalonamento e a
sincronização de eventos e a gerência de memória. Tais
funções são comumente desempenhadas por sistemas
operacionais como o Windows NT e o Unix.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
Considerando o arquivo de nome arqteste , o comando $ chmod o+r arqteste concede permissão para ler e escrever aos outros usuários, fora do grupo do usuário pedro, para o citado arquivo.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
O arquivo prog2 não é um diretório, podendo ser lido, escrito
e executado pelo seu dono; os outros usuários, tanto no grupo
do dono como fora dele, podem ler e executar o arquivo, mas
não podem modificá-lo.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
O arquivo arqteste não é um diretório; pode ser lido e
escrito pelo dono do arquivo; pode ser somente lido pelos
outros usuários que pertençam ao grupo do dono do arquivo
e não está disponível aos outros usuários.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
Considere que, ao utilizar um sistema operacional com
interface gráfica Windows, se deseje listar os arquivos de
determinado diretório, de forma semelhante ao que foi feito
com o comando ls –l no sistema Unix. Nesse caso, uma
possibilidade envolve o uso do Windows Explorer e uma outra
seria chamar o interpretador de comandos do DOS por meio
do comando command.com, a partir das opções Iniciar e Executar
e do comando dir, nesta ordem.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
São desvantagens do ciclo de desenvolvimento em cascata que
o modelo iterativo e incremental procura atenuar: pouco
controle dos riscos, dificuldade de incorporação de mudanças
aos projetos e descoberta tardia de erros de análise e de
projeto.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
Um protótipo de software é uma ferramenta útil para as
atividades de engenharia de requisitos, pois auxilia no
levantamento, permitindo que os usuários realizem
experiências para ver como o sistema apóia seu trabalho, e na
validação desses requisitos, podendo identificar erros e
omissões nos requisitos propostos.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
UML (unified modeling language) é uma das notações usadas
para a análise e o projeto orientados a objetos. Entre os
diversos tipos de diagramas que a UML define, incluem-se os
diagramas de interação — diagramas de casos de uso e de
seqüência —, que mostram como as diversas partes de um
sistema interagem umas com as outras.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
UML se propõe a modelar aspectos estáticos e dinâmicos
de um sistema. O principal diagrama de estrutura estática
da UML é o diagrama de componentes, pois mostra os
aspectos de implementação física incluindo a estrutura dos
componentes do sistema em tempo de execução.
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
Programação extrema (eXtreme Programming) é uma
metodologia de engenharia de software fundamentada em
quatro valores básicos: comunicação, simplicidade,
feedback e coragem. A partir desses valores, possui como
princípios fundamentais: feedback rápido, assumir
simplicidade, mudanças incrementais, abraçar mudanças e
trabalho de qualidade.
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
Na consulta a seguir, os dados seriam exibidos a partir de duas tabelas relacionadas, pois foi escrita uma condição de join simples na cláusula WHERE.
SELECT s_emp.last_name, s_emp.dept_id, s_dept.name
FROM s_emp, s_dept
WHERE s_emp.dept_id = s_dept.id;
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
Os comandos conhecidos como DDL (data definition
language) formam um subconjunto da SQL que é
responsável por adicionar, alterar e deletar dados.
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
Na execução dos comandos a seguir, seria criada uma tabela de nome minha_tabela, cuja chave primária seria formada pelos campos “campo_1” e “campo_2”, a chave estrangeira seria o campo “campo_3” e seria dada autorização aos usuários “usuário_1” e “usuário_2” para selecionar e alterar dados na tabela minha_tabela.
CREATE TABLE minha_tabela (
campo_1 INT UNSIGNED,
campo_2 VARCHAR (50),
campo_3 DATE NOT NULL FOREIGN KEY,
PRIMARY KEY (campo_1 , campo_2)
);
GRANT SELECT, UPDATE ON minha_tabela TO usuário
1, usuário 2
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
A execução do comando a seguir xcluiria somente os valores existentes no campo “price” de todas as instâncias da tabela “Store_Information” em que o campo “store_name” fosse igual a “Los Angeles”.
DELETE price FROM Store_Information
WHERE store_name = "Los Angeles"