Questões de Concurso Público IF-RS 2025 para Técnico de Laboratório - Área Informática
Foram encontradas 40 questões
Relacione a Coluna 1 à Coluna 2, associando os seguintes tipos de processamento de dados aos seus respectivos conceitos.
Coluna 1
1. Manual.
2. Mecânico.
3. Eletrônico.
4. Tempo real.
Coluna 2
( ) Suas operações são realizadas por pessoas, sem o uso de máquinas, como em cálculos feitos à mão. Embora simples, esse método é o mais lento e suscetível a erros humanos.
( ) As máquinas, como calculadoras e relógios simples, realizam as operações, tornando o processo mais rápido e preciso.
( ) É realizado por computadores e é o mais eficiente, pois lida com grandes volumes de dados de forma ágil e automatizada. Esse método é amplamente utilizado em empresas e instituições.
( ) Ocorre simultaneamente à entrada dos dados, permitindo decisões rápidas com base nas informações atuais. Esse tipo é fundamental em áreas como controle de tráfego aéreo e sistemas bancários, nos quais respostas imediatas são necessárias para garantir eficiência e segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. O Windows Vista consiste de uma única camada central, que atua antes do núcleo do NTOS, que é carregado do “ntoskrnl.exe” depois da inicialização do sistema.
II. A função do Linux é controlar o hardware e fornecer uma interface de chamadas de sistema para todos os programas. Essas chamadas permitem que os programas do usuário criem e gerenciem processos, arquivos e outros recursos.
III. No Windows, o NTOS tem apenas uma camada: a “executiva”, contendo a maioria dos serviços, e contém um núcleo, que implementa os fundamentos das abstrações de sincronização e agendamento de threads.
IV. O sistema Linux pode ser considerado um tipo de losango: na base está o software, e executando diretamente sobre o software atua este sistema operacional.

I. O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas, e define sete camadas. Já o modelo de referência, o TCP/IP, conta com dois principais protocolos e quatro camadas.
PORQUE
II. O modelo TCP/IP não tem as camadas de sessão ou de apresentação que existem no Modelo OSI, o que pode ocasionar um grande conflito, pois as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, sem uma padronização adequada. A experiência com o modelo OSI demonstrou que essa visão completa de sete camadas é muito usada na maioria das aplicações.
A respeito dessas asserções, assinale a alternativa correta.
Coluna 1
1. Aplicação. 2. Transporte. 3. Internet. 4. Enlace.
Coluna 2
( ) IP e ICMP. ( ) DSL, SONET e ETHERNET. ( ) HTTP, SMTP, RTP e DNS. ( ) TCP e UDP.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem uma linha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas também significa que as linhas de entrada podem trabalhar com diferentes velocidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.
PORQUE
II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.
A respeito dessas asserções, assinale a alternativa correta.
Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).
Quais partes estão corretas?
Coluna 1
1. Internet. 2. Intranet. 3. Extranet.
Coluna 2
( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.
( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.
( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.
Coluna 2
( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: