Questões de Concurso Público Câmara de São João de Meriti - RJ 2018 para Técnico em Informática

Foram encontradas 60 questões

Q1256360 Redes de Computadores
Tanto no ambiente Windows como no Linux existem diversos utilitários de problemas de rede. Nesse contexto, relacione os nomes dos utilitários a seguir com as correspondentes descrições de suas funções:
(1) traceroute (2) nslookup (3) netstat
✓ O utilitário serve para traduzir nomes de domínio para os números IP correspondentes. Com seu resultado, pode-se consultar os servidores de DNS espalhados na Internet para resolver uma consulta e descobrir o endereço. ✓ O utilitário serve para mostrar as conexões ativas atualmente com o computador em questão. Com seu resultado, pode-se listar na tela todas as conexões TCP/IP em andamento, além de existir uma opção para mostrar o conteúdo da tabela de roteamento. ✓ O utilitário serve para mostrar ao administrador de rede por onde um pacote IP trafega quando é enviado. Com seu resultado, pode-se verificar em qual ponto uma comunicação pode estar rompida ou com tráfego congestionado.
As descrições correspondem respectivamente aos utilitários:
Alternativas
Q1256361 Redes de Computadores
No que diz respeito às redes de computadores, dois recursos amplamente utilizados atualmente são:
( I ) Possibilita fazer a configuração automática e dinâmica de computadores que estejam ligados a uma rede TCP/IP. Para isso, utiliza um modelo cliente-servidor, sendo que o servidor faz gestão centralizada dos endereços IP que são usados na rede. Esse recurso permite a atribuição automática de endereços IP às máquinas cliente. ( II ) Funciona como um sistema de tradução de endereços IP para nomes de domínios. Esse recurso permite a um internauta digitar um mneumônico como http://cmsjm. rj.gov.br/ para o site da Câmara Municipal de São de Meriti, por exemplo, ao invés do endereço IP correspondente.
Esses recursos são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1256362 Sistemas Operacionais
Um técnico de informática instalou o IIS em um computador usando os parâmetros “default”. Nesse contexto, os arquivos html e de imagem relacionados a um site serão armazenados em uma pasta referenciada pelo seguinte caminho:
Alternativas
Q1256363 Segurança da Informação
No que diz respeito às diferenças entre VPN e PROXY, analise as afirmativas a seguir:
I. Com uma VPN pode-se acessar qualquer website em qualquer sítio do mundo, enquanto que um PROXY funciona apenas para certas restrições geográficas e não pode ajudar caso se queira evitar firewalls. II. Com uma VPN, a velocidade da sua ligação não é influenciada pois elas oferecem algumas funcionalidades como proxies SOCKS e DNS inteligente, enquanto que com PROXY o mais provável é ter uma ligação muito lenta pois um proxy é de tecnologia inferior que não é capaz de oferecer ligações mais rápidas. III. VPN oferece um nível de criptografia elevado, tornando praticamente impossível para um hacker ou criminoso virtual intrometer-se na sua segurança online. Enquanto que PROXY oferece um nível de segurança muito baixo, pois não criptografa qualquer tráfego que passe pelos servidores, tornando-o vulnerável a criminosos virtuais e hackers.
Assinale a alternativa correta:
Alternativas
Q1256364 Segurança da Informação
Backup é um procedimento que ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema computadorizado. Nesse contexto, relacione os tipos de backup a seguir com as correspondentes descrições:
(1) Completo (2) Incremental (3) Diferencial
✓ Backup somente de arquivos modificados, mas acumulativos, ou seja, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups posteriores. A maior vantagem está no fato de geralmente oferecem restaurações completas e de arquivos mais rápidas, devido ao menor número de backups onde procurar e restaurar, e a desvantagem é que tendem a crescer um pouco.
✓ Backup de todos os arquivos para a mídia de backup, copiando tudo indiscriminadamente para a mídia de backup, havendo modificações ou não. Esta é a razão pela qual este tipo de os backup não ser feito com frequência. A vantagem está no fato do backup conter toda a informação e a desvantagem ser muito demorado e de recuperação geralmente lenta. ✓ Backup que verifica se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não modificado é ignorado e, se for, se a data de modificação é mais recente que a data do último backup, o arquivo modificado será gravado. A maior vantagem está no fato de rodarem mais rapidamente, e a desvantagem de englobar diversas versões, muitas das vezes diárias.
As descrições correspondem respectivamente aos backups:
Alternativas
Q1256365 Segurança da Informação
Certo método de criptografia utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e outra privada, que deve ser mantida em segredo por seu proprietário. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A chave privada pode ser armazenada de várias maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman. Esse método é conhecido por criptografia de chaves:
Alternativas
Q1256366 Sistemas Operacionais
Um sistema de arquivos é um conjunto de estruturas lógicas que permite o sistema operacional controlar o acesso a um dispositivo de armazenamento. São sistemas de arquivos nativos do Linux e do Windows respectivamente:
Alternativas
Q1256367 Redes de Computadores
RAID é uma sigla que tem por significado “Redundant Array of Independent Disks”, uma tecnologia baseada em montar arranjos nos quais dois ou mais hard drives e/ou memórias SSDs operam em conjunto com o objetivo de aprimorar a segurança e performance de computadores, servidores e storages. Nesse sentido, observe a figura abaixo.
Imagem associada para resolução da questão

Esse tipo de RAID possui as características listadas a seguir:
• Os drivers são espelhados. • Caso um dos discos falhe, o outro possui uma cópia exata dos dados do disco que falhou. • Para o disco virtual, a taxa de leitura é duas vezes maior do que a de um disco único e a taxa de escrita é a mesma. • Só aceita dois discos e tem como desvantagem só utilizar metade da capacidade dos dois discos como área útil.
Esse esquema faz referência ao RAID do tipo:
Alternativas
Q1256368 Algoritmos e Estrutura de Dados

Observe o algoritmo abaixo:

Imagem associada para resolução da questão

Após a execução, esse algoritmo irá gerar a seguinte sequência de números:

Alternativas
Q1256369 Algoritmos e Estrutura de Dados
As figuras abaixo mostram um algoritmo em (a) e uma janela com a correspondente execução em (b): Imagem associada para resolução da questão (a)
Imagem associada para resolução da questão (b)
O procedimento de troca de variáveis pode ser feito de dois modos: (1) com ajuda de uma variável auxiliar (TROCA) ou (2) sem o auxílio dessa variável auxiliar.
As soluções que mostram as instruções que devem compor o Imagem associada para resolução da questão para os modos (1) e (2) estão indicadas, respectivamente, na seguinte alternativa:
Alternativas
Q1256370 Banco de Dados
SQL é a linguagem padrão universal para manipular bancos de dados relacionais através dos SGBDs. Nesse contexto, para selecionar na tabela ESTOQUE todos os utilitários cujos fabricantes sejam KIA ou HONDA, a sintaxe correta para o comando é:
Alternativas
Q1256371 Programação

Observe o código abaixo em HTML:

Imagem associada para resolução da questão


O código gera a seguinte tabela:

Alternativas
Q1256372 Programação
Avalie se as afirmações a seguir, relativas à folha de estilo externa do CSS, são falsas (F) ou verdadeiras (V):
Ideal para ser aplicada exclusivamente à página principal do site. Sintaxe é <head>...<link rel="stylesheet" type="text/css" href="nome_arquivo.css">...</head>. As regras CSS são declaradas em um arquivo separado dos documentos HTML para os quais foram criadas.
As afirmações são respectivamente:
Alternativas
Q1256373 Programação
No que diz respeito ao PHP, analise as afirmativas a seguir:
I. PHP é uma linguagem de scripts open source de uso geral, na qual o script é executado na máquina do cliente, gerando o HTML que é enviado ao browser. II. Com o PHP é possível coletar dados de um formulário, gerar páginas dinamicamente, enviar e receber cookies e gerar relatórios. III. Com PHP é possível interagir com bancos de dados e aplicações existentes no servidor com a vantagem de não expor o código fonte para o cliente.
Assinale a alternativa correta:
Alternativas
Q1256374 Programação
Avalie se as afirmativas a seguir, relativas ao JavaScript, são falsas (F) ou verdadeiras (V):
O operador binário % retorna o inteiro restante da divisão dos dois operandos. Por exemplo, em x = 5 % 3, x assume o valor 2. ✓ O operador != retorna verdadeiro caso os operandos não sejam iguais. Por exemplo, se a = 3 e b = 5, em a != 3; retorna verdadeiro e em a != b; retorna falso. ✓ O operador ++ é utilizado para incrementar variáveis de 1. Por exemplo, se x vale 2, y = ++x faz x igual a 3 e depois y igual a 3.
As afirmativas são respectivamente:
Alternativas
Q1256375 Segurança e Saúde no Trabalho
No que tange à ergonomia, são aspectos importantes a serem levados em consideração:
Alternativas
Q1256376 Arquitetura de Computadores
A figura abaixo representa a hierarquia de memória nos computadores.
Imagem associada para resolução da questão

Registradores e as memórias secundária, cache e principal correspondem na figura, respectivamente, aos seguintes Identificadores:
Alternativas
Q1256377 Sistemas Operacionais
Os sistemas operacionais atuais suportam um recurso que permite a execução concorrente de diversos programas, por meio do qual interrompem periodicamente a execução de um programa, com base na alocação de fatias de tempo e passa o controle a outro programa que está em espera, e assim, sucessivamente. Nesse processo ocorre um escalonamento de processos baseado em prioridades, em que cada programa é protegido em uma área de memória, sendo que o sistema - e não o programa - decide quando e onde vai ser executado. Como cada programa está isolado e protegido em uma determinada área, mesmo que opere de forma errada, ele pode ser finalizado sem que o sistema entre em pane. Esse recurso é denominado multitarefa:
Alternativas
Q1256378 Sistemas Operacionais
No uso dos microcomputadores, um recurso possibilita rodar vários sistemas operacionais na mesma máquina, fato possível com o emprego de programas específicos, que geram máquinas virtuais, que emulam os componentes físicos de um PC, possibilitando que um S. O. diferente seja instalado em cada uma delas, como no caso do Windows e do Linux. Esse conceito é conhecido por:
Alternativas
Q1256379 Segurança da Informação
A segurança da informação trata da proteção de dados, com a intenção de preservar seus respectivos valores para uma empresa ou um indivíduo. Nesse contexto, a autenticação tem por objetivo garantir que:
Alternativas
Respostas
41: D
42: A
43: A
44: E
45: D
46: C
47: C
48: B
49: C
50: A
51: A
52: B
53: E
54: D
55: B
56: C
57: B
58: E
59: C
60: B