Questões de Concurso Público FAPESC 2022 para Técnico em Informática

Foram encontradas 60 questões

Q2025933 Segurança da Informação
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025934 Governança de TI

O planejamento de TI não pode considerar apenas as manutenções emergenciais, mas sim focar na prevenção de falhas mais graves. Não desejamos corrigir um equipamento já danificado, mas sim evitar que ela chegue a esse estado.


Assinale a alternativa que indica corretamente uma métrica, para sistemas reparáveis, que auxilie a traçar com mais clareza um plano de ação em relação às revisões em cada equipamento da empresa, para que os ajustes sejam realizados antes do aparecimento de alguma falha.

Alternativas
Q2025935 Arquitetura de Computadores
A qualidade de impressão em muitos casos é essencial.
Analise as afirmativas abaixo em relação ao assunto.
1. Normalmente máquinas para uso residencial possuem menor resolução máxima, enquanto as impressoras fotográficas têm um valor mais elevado de dpi.
2. DPI em inglês significa “Dots Per Inch”, que significa Pontos por Polegada. As impressoras utilizam o sistema de preenchimento de pontos, e este valor demonstra o número de pontos que estão presentes em uma polegada que é igual a 5 cm.
3. Recomenda-se a utilização de uma resolução 150 dpi para impressão de imagens. Esta resolução é suficiente para garantir boa definição e nitidez.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025936 Redes de Computadores
Quais os endereços de rede e de broadcast do endereço CIDR 192.168.231.57/28?
Alternativas
Q2025937 Redes de Computadores
Quantos hosts por sub-rede podem existir em uma sub-rede IP com máscara de rede 255.255.255.248?
Alternativas
Q2025938 Segurança da Informação
Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.
Assinale a alternativa correta em relação ao assunto.
Alternativas
Q2025939 Redes de Computadores
Qual a quantidade máxima de subredes que podem existir em uma rede IP CIDR /23?
Alternativas
Q2025940 Banco de Dados
No contexto de fundamentos de banco de dados relacional, com relação às Transações, qual o nome da propriedade de uma transação responsável por garantir que a execução de uma transação não deva sofrer interferência por quaisquer outras transações em execução concorrente?
Alternativas
Q2025941 Redes de Computadores
Analise as afirmativas abaixo sobre cabeamento estruturado.
1. Se um cabo de rede for fabricado ou crimpado de modo que uma ponta esteja em T568A e a outra ponta esteja em T568B, ele será denominado cabo direto.
2. Se os pinos 1 e 2 de uma ponta de cabo ethernet forem da cor verde e/ou verde e branco, então o padrão empregado na respectiva crimpagem é o T568A.
3. Um cabo é denominado crossover quando ambas as pontas estão em T568A, ou ambas as pontas estão em T568B.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025942 Redes de Computadores
Sobre as siglas que se utilizam para designar cabos de rede em cabeamento estruturado, atribua as letras corretas às descrições a seguir:
( ) Fita plástica aluminizada ( ) Malha de fios metálicos ( ) Sem blindagem

Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2025943 Redes de Computadores
Há uma nova convenção para denominar a família de padrões de rede Wi-Fi 802.11 de modo a facilitar sua compreensão e adoção pelo público em geral. Por exemplo, o padrão 802.11b passa a ser denominado Wi-Fi 1 e o padrão 802.11a denomina-se Wi-Fi 2.
Assinale a alternativa que contém a denominação correta para o padrão 802.11ax.
Alternativas
Q2025944 Segurança da Informação
Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes, tempo necessário para cada etapa do processo e as possíveis chances de falha.
Analise as afirmativas abaixo em relação ao assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025945 Redes de Computadores
Qual o padrão ou norma EIA/TIA que contém a especificação de aterramento dentro e entre edifícios no contexto de cabeamento estruturado?
Alternativas
Q2025946 Programação
No contexto de programação em shell script, qual comando de shell verifica ou compara um elemento com outro e retorna verdadeiro ou falso, conforme o resultado da comparação?
Alternativas
Q2025947 Arquitetura de Computadores
Quando grandes volumes de dados precisam ser movidos, uma técnica eficiente é o acesso direto à memória (DMA).
Analise as afirmativas abaixo em relação ao assunto.
1. O DMA envolve um módulo adicional no barramento do sistema. O módulo de DMA é capaz de imitar o processador e, na realidade, assumir o controle do sistema do processador. Ele precisa fazer isso para transferir dados de e para a memória pelo barramento do sistema.
2. O módulo de DMA deve usar o barramento apenas quando o processador não precisa dele, ou então deve forçar o processador a suspender a operação temporariamente. Essa última técnica é mais comum e é conhecida como roubo de ciclo (cycle stealing), pois o módulo de DMA efetivamente rouba um ciclo do barramento.
3. O dispositivo DMA e a CPU sempre compartilham um mesmo barramento para acesso aos dispositivos de Entrada e Saída.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025948 Programação
Qual a flag do comando interno de shells bash responsável por informar ao shell que se deseja verificar se uma string está vazia ou não quando se avaliam expressões em colchetes, por exemplo?
Alternativas
Q2025949 Programação
Assinale a alternativa que contém a sintaxe correta para declarar uma variável x do tipo ponto flutuante contendo o valor 1,5 na linguagem python.
Alternativas
Q2025950 Arquitetura de Computadores
PCI-e é o nome dado ao barramento encontrado em placas de computadores, usado como entrada para placas de expansão gráfica, de som e rede.
Assinale a alternativa correta com relação a esse assunto.
Alternativas
Q2025951 Programação

Analise o código abaixo:


arquivo=”123 abc”

[[ ! -e $arquivo ]]

echo $?



Qual o resultado da execução do código em um ambiente bash shell? 

Alternativas
Q2025952 Programação

Analise o código abaixo:


import datetime

x = datetime.datetime(2022, 11, 1)

print(x.strftime(“%B”))


Qual o resultado da execução desse código Python:

Alternativas
Respostas
41: A
42: C
43: A
44: E
45: D
46: C
47: B
48: E
49: A
50: C
51: B
52: D
53: D
54: C
55: D
56: E
57: B
58: C
59: A
60: B