Questões de Concurso Público Câmara de Marabá - PA 2021 para Técnico em Processamento de Dados

Foram encontradas 50 questões

Q1784813 Noções de Informática
Uma das características da rede social Twitter, considerando o idioma Português, é o compartilhamento de mensagens de até
Alternativas
Q1784814 Noções de Informática
No navegador Mozilla Firefox versão 74.0 para Windows, o botão Imagem associada para resolução da questão permite
Alternativas
Q1784815 Noções de Informática
É possível citar como função básica de um sistema operacional:
Alternativas
Q1784816 Noções de Informática
Em um computador, correspondem, respectivamente, à placa-mãe, editor de texto, teclado, sistema operacional, navegador de Internet e memória secundária:
Alternativas
Q1784817 Noções de Informática
Sites buscadores são páginas WEB especializadas em realizar pesquisas sobre determinados conteúdos escolhidos pelo usuário na Internet. Um dos buscadores mais conhecidos e utilizados é o Google. Na página que exibe os resultados da busca deste buscador, pode-se utilizar a opção Ferramentas para filtrar a pesquisa, nesta janela, o usuário tem a facilidade de
Alternativas
Q1784818 Noções de Informática
O sistema que realiza a conexão entre o hardware e o sistema operacional no momento da inicialização do computador é chamado de
Alternativas
Q1790644 Banco de Dados
Considerando o trecho de código em linguagem SQL padrão (versão 2019), julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O resultado exibido é a tupla "2, 55566677788" referentes ao id e ao cpf onde o nome é 'Pedro' na tabela funcionário. II. O campo cpf é uma chave primária na tabela funcionário. III. O campo endereço pode conter no máximo 50 caracteres.
A sequência correta é
Alternativas
Q1790645 Engenharia de Software
O tipo de diagrama da UML que exibe o fluxo de controle entre ações que compõem um processo e especifica a ordem de execução das ações no tempo, englobando parte da dimensão temporal do modelo de um sistema, é o diagrama de
Alternativas
Q1790646 Segurança da Informação
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. Na criptografia de chave assimétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. II. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original. III. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.
A sequência correta é
Alternativas
Q1790647 Redes de Computadores
Considerando o modelo OSI, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O modelo OSI estipula que uma rede de computadores deve ser estruturada em seis camadas. II. A camada física é a responsável pela geração dos sinais elétricos, ópticos ou eletromagnéticos que serão propagados pelo meio físico. III. A camada de aplicação fornece serviços de representação canônica de dados, compressão de dados e criptografia.
A sequência correta é
Alternativas
Q1790648 Programação
Considerando o operador de pós-incremento, utilizado na linguagem C, o resultado da execução do código é:
Imagem associada para resolução da questão
Alternativas
Q1790649 Redes de Computadores
As camadas que definem o modelo Internet, também conhecido como modelo TCP/IP, são
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Q1790651 Segurança da Informação
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
Alternativas
Q1790652 Sistemas Operacionais
No sistema operacional Linux, mv é comando que realiza a ação de
Alternativas
Q1790653 Segurança da Informação
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Alternativas
Q1790654 Banco de Dados
O processo de extrair padrões consistentes de uma grande quantidade de dados, gerando introspecções valiosas, é chamado de
Alternativas
Q1790655 Programação
O conceito de Programação Orientada a Objetos que permite construir objetos especializados utilizando características de objetos mais generalistas, possibilitando reuso de código à medida que os atributos e métodos de classes já existentes podem gerar novas classes mais específicas, é o de
Alternativas
Q1790656 Algoritmos e Estrutura de Dados
Seja T uma árvore balanceada do tipo AVL (Adelson-Velski e Landis) vazia. Supondo que os elementos 5, 10, 12, 8, 7, 11 e 13 sejam inseridos nessa ordem em T, a sequência que corresponde a um percurso de T em pré-ordem é
Alternativas
Q1790657 Redes de Computadores
Considere as seguintes afirmativas sobre os tipos de firewall:
I. Os firewalls da categoria filtro de pacotes simples atuam na camada de rede e podem tomar decisões com base no endereço IP de origem, no endereço IP de destino, ou ainda com base na porta do protocolo TCP ou UDP. II. Os firewalls de estado são mais elaborados que os filtros de pacotes simples porque trabalham na camada de transporte e são capazes de detectar falhas não só no nível dos pacotes mas também no nível das conexões TCP. III. Os firewalls de aplicação conseguem analisar conteúdos das mensagens na camada mais alta da comunicação, tendo a capacidade de bloquear páginas web com conteúdos indesejados, por exemplo.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é
Alternativas
Respostas
21: C
22: D
23: B
24: A
25: C
26: B
27: E
28: A
29: C
30: C
31: D
32: B
33: A
34: E
35: C
36: A
37: E
38: B
39: B
40: A