Questões de Concurso Público IFC-SC 2023 para Técnico em Tecnologia da Informação
Foram encontradas 60 questões
A fila é uma estrutura de dados que armazena os elementos de dados seguindo a regra FIFO. Essa regra determina que o primeiro elemento a entrar na fila será:
Na programação orientada a objetos, uma classe contém a especificação dos dados que descrevem um objeto juntamente com a descrição das ações que um objeto sabe como executar. Essas ações são conhecidas como:
No contexto de linguagens de programação, os lexemas são divididos em grupos, ou categorias, e cada grupo é representado por um(a):
Em engenharia de software, um processo de software é um conjunto de atividades relacionadas que levam à produção de um software. As atividades consideradas fundamentais e que devem ser incluídas em todos os processos de software são:
I. Especificação de software.
II. Projeto e implementação de software.
III. Validação de software.
IV. Evolução de software.
Quais estão corretas?
Apresentar ao usuário o equivalente a uma máquina estendida, ou máquina virtual, mais fácil de programar do que o hardware que a compõe, é considerada uma função do:
Durante o processo de instalação ou quando for entrar a primeira vez em um computador com Windows 10, você será orientado a utilizar uma conta de usuário. Para cadastro de uma conta de usuário no Windows 10, é possível:
I. Utilizar uma conta Microsoft preexistente.
II. Criar uma conta Microsoft.
III. Criar uma conta de usuário local que exista somente neste computador.
IV. Utilizar uma conta provisória, fornecida pelo Windows 10, que deverá ser modificada após o primeiro login.
Quais estão corretas?
Ao utilizar o terminal do Linux, o comando que permite saber em qual diretório você se encontra é o:
Ao utilizar o terminal do Linux, a alternativa que representa o emprego correto do comando cp para copiar o arquivo arq.txt no mesmo diretório com o nome arqbkp.txt é:
No Windows 10, a Central de Rede e Compartilhamento exibe informações sobre:
Em computadores, existem alguns registradores com funções especiais. O registrador que armazena a instrução que está sendo executada é denominado registrador:
Um software que utiliza arquivos opera com o sistema de arquivos do sistema operacional, que é independente do dispositivo de hardware, mas que utiliza um software de nível mais baixo, que é dependente do dispositivo de hardware, denominado:
A seguir, são apresentados alguns exemplos de memórias de semicondutores presentes em um computador:
I. RAM Estática.
II. RAM Dinâmica.
III. PROM.
IV. Flash.
Quais são classificadas como memórias voláteis?
Para construir um banco de dados, são empregados três modelos, executados em ordem, que permitem a sua construção e utilização. O primeiro modelo especifica como os dados são armazenados e relacionados, independentemente de como serão implementados no banco de dados. O segundo modelo é criado com base no tipo de banco de dados utilizado. No terceiro modelo, são definidos os tipos de dados que serão armazenados e emprega a linguagem SQL. O primeiro, segundo e terceiro modelos são denominados, respectivamente:
Em um projeto de banco de dados, emprega-se o modelo relacional. Nesse modelo, as entidades representadas no modelo conceitual são transformadas em:
Assinale a alternativa que apresenta corretamente a criação da tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Assinale a alternativa que apresenta corretamente a inserção de duas linhas na tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:
Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:
Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:
Em relação aos tipos de proxies, um opera a nível de rede, controlando endereços IP e as portas TCP e UDP. Esse é um proxy: