Questões de Concurso Público Câmara de Parnamirim - RN 2019 para Técnico em Informática

Foram encontradas 35 questões

Q1718743 Redes de Computadores
As figuras I, II e III abaixo representam a classificação de uma rede de acordo com a sua extensão geográfica:
Imagem associada para resolução da questão

As figuras I, II e III representam, respectivamente:
Alternativas
Q1718744 Redes de Computadores
A topologia de redes de computadores diz respeito à disposição e conexão dos dispositivos na organização da rede. Considere as características específicas de uma das topologias de rede apresentadas abaixo.
Possui um nó central para chavear e gerenciar a comunicação entre as estações. Ao receber uma mensagem, o Hub a envia para todos os outros nós da rede. Caso um dos nós esteja com problema, não atrapalha a comunicação do resto da rede. Para adicionar nova estação de trabalho, basta conectá-la ao hub.
Essas características referem-se à topologia
Alternativas
Q1718745 Redes de Computadores
A fim de garantir uma taxa mínima de transferência de dados em uma rede estruturada de 10 Gb/s, devem-se utilizar cabos:
Alternativas
Q1718746 Sistemas Operacionais
Um processo é uma instância de um software (programa) em execução utilizando recursos do computador, tais como, processador e memória, para desempenhar as tarefas atribuídas a ele. Os sistemas operacionais oferecem ferramentas para gerenciamento de processos. Uma das formas de realizar esse gerenciamento é através de linha de comando utilizando um prompt de comando.
Sobre o gerenciamento de processos no Linux Ubuntu 18.04, utilizando um prompt de comando, considere as descrições de execução de comandos apresentadas abaixo.
I Lista os processos em ordem decrescente de consumo de recursos. II Interrompe o processo de forma definitiva. É necessário informar o PID. III Define a prioridade de um processo. Pode atualizar a prioridade de um processo existente ou criar um novo processo com prioridade definida.
I, II e III referem-se, respectivamente, aos comandos 
Alternativas
Q1718747 Sistemas Operacionais
Os arquivos e diretórios no Linux tem permissões de acesso/execução, leitura e escrita para o usuário dono do arquivo, para um grupo de usuários e para demais usuários do sistema. Existem duas formas de definir as permissões de um arquivo no Linux: o modo simbólico, utilizando-se letras, ou o modo numérico, utilizando-se apenas números na base octal. São opções equivalentes de permissões de arquivo no Linux:
Alternativas
Q1718748 Arquitetura de Computadores
Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Sobre sistemas de arquivos, considere as afirmações abaixo.
I ETX3 é um dos tipos de sistema de arquivos mais utilizados nos sistemas Windows. II No sistema FAT32, só é possível reconhecer arquivos de, no máximo, 4GB de tamanho. III O sistema NTFS é considerado mais seguro que o sistema FAT32. IV Os sistemas de arquivos FAT são mais eficientes em relação ao gerenciamento de espaço do que o sistema NTFS.
Estão corretas as afirmações
Alternativas
Q1718749 Redes de Computadores
O Protocolo de Internet (IP) é um protocolo de comunicação usado para troca de informações entre máquinas em uma rede. A versão 4 do protocolo IP (IPv4) foi a versão mais utilizada na Internet e, gradativamente, está sendo substituída pela versão 6 (IPv6). Foi solicitado a um técnico de TI que configurasse um computador pessoal moderno para acessar a Internet. Para atender a solicitação, o técnico de TI, nas configurações de redes do Windows 10, procederá do seguinte modo:
Alternativas
Q1718750 Segurança da Informação
Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pragas virtuais e os conceitos básicos de segurança da informação, considere as afirmativas abaixo.
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Alternativas
Q1718751 Segurança da Informação
Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regras definidas pelo administrador da rede. Nesse contexto, é correto afirmar:
Alternativas
Q1718752 Segurança da Informação
Backup e Restore são dois procedimentos que visam a precaução de perda de dados, quando guardamos a informação (backup) e o recuperamos (restore), caso seja necessário reutilizá-la. Sobre os conceitos de Backup e Restore, é correto afirmar:
Alternativas
Q1718753 Banco de Dados
Em banco de dados, a transação é um conjunto de operações que são tratadas em bloco e possuem quatro propriedades, formando a sigla ACID: atomicidade, consistência, isolamento e durabilidade. Sobre as propriedades de uma transação, é correto afirmar:
Alternativas
Q1718754 Banco de Dados
Um SGBD (sistema de gerenciamento de banco de dados) é um conjunto de programas que gerenciam um banco de dados sendo responsável por ações como inserir, alterar, remover e consultar dados.
Sobre os SGBDs, considere as afirmativas abaixo.
I Os SGBDS suportam acesso de múltiplos usuários simultaneamente (acesso concorrente). II Ao desenvolver programas de computador que interajam com o SGBD, o desenvolvedor deve programar rotinas específicas para assegurar a integridade e segurança dos dados, tendo em vista que nenhum SGBD possui meios para garantir isso. III PostgreSQL e Apache são exemplos de SGBDs gratuitos. IV Utilizam código SQL(Structured Query Language) na execução de tarefas de inserção, atualização, remoção e consulta de dados.
Estão corretas as afirmativas
Alternativas
Q1718755 Banco de Dados
O modelo Entidade-Relacionamento (ER) é um modelo de dados que descreve os objetos (entidades) dentro do contexto do domínio de negócio e os relacionamentos entre esses objetos. Os objetos possuem ainda características denominadas atributos.
Sobre o modelo Entidade-Relacionamento (ER), considere as afirmativas abaixo:
I As chaves primárias podem possuir valores nulos, a menos que o atributo possua a restrição NOT NULL. II As chaves estrangeiras podem possuir valores nulos, a menos que o atributo possua a restrição NOT NULL. III As chaves primárias podem ser formadas por um ou mais atributos. IV São tipos de cardinalidade de relacionamentos: um para um, um para muitos, três para muitos.
Estão corretas as afirmativas:
Alternativas
Q1718756 Banco de Dados

A questão devem ser respondidas com base nas imagens a seguir que representam um banco de dados.



Foi solicitado a um técnico um levantamento nesse banco de dados, determinando o quantitativo de programadores plenos que estão lotados em “Z”, para cada uma das cidades. A consulta SQL que retorna essa informação é:
Alternativas
Q1718757 Banco de Dados

A questão devem ser respondidas com base nas imagens a seguir que representam um banco de dados.



O comando SQL necessário para aumentar, em 500 unidades, o salário do programador pleno e do técnico de TI, seria:
Alternativas
Respostas
16: C
17: A
18: A
19: A
20: A
21: B
22: A
23: B
24: D
25: A
26: D
27: A
28: D
29: D
30: C