Questões de Concurso Público IPERON - RO 2017 para Técnico em Tecnologia da Informação

Foram encontradas 60 questões

Q864682 Direito Constitucional
O direito à paz é um direito fundamental de:
Alternativas
Q864683 Direito Constitucional
A União detém competência comum para:
Alternativas
Q864684 Direito Constitucional
O direito ao nome:
Alternativas
Q864685 Direito Constitucional
Compete privativamente à União legislar sobre:
Alternativas
Q864686 Direito Administrativo
No que concerne à Administração Pública, assinale a alternativa correta.
Alternativas
Q864687 Arquitetura de Computadores
Um determinado computador possui uma arquitetura na qual o contador de instruções (Cl) possui 16 bits; o registrador de instruções (RI) possui 40 bits e as instruções possuem o modelo
Imagem associada para resolução da questão
no qual, CO é o código de operação, OP1 é o operando 1 e OP2 é o operando 2, sendo que OP1 e OP2 possuem, cada um, 16 bits. Nessa arquitetura, o CO tem o tamanho (em bits) igual a:
Alternativas
Q864688 Sistemas Operacionais
Um administrador de uma rede baseada em Linux deseja guardar no servidor os Scripts especiais para iniciar ou interromper módulos e programas diversos. Para isso, ele precisa guardar essas informações dentro do diretório:
Alternativas
Q864689 Arquitetura de Computadores
Um dispositivo considerado exclusivamente de saída em computadores modernos é o(a):
Alternativas
Q864690 Sistemas Operacionais
O administrador de um computador com Linux deseja alterar as permissões de um arquivo. Para isso, ele deve executar o comando:
Alternativas
Q864691 Redes de Computadores
Uma empresa resolveu implementar em sua rede equipamentos do padrão IEEE compatível com 10GBASE-LRM (10 Gbits/s), que é uma ethernet usando fibra multimodo. Nesse caso, os equipamentos são do padrão IEEE 803.3
Alternativas
Q864692 Banco de Dados

Em um banco de dados relacional, existem as seguintes tabelas: PEÇA, com campos CODPC e NOME, sendo que CODPC é chave primária; PROJETO, com campos CODPR e DESCR, sendo que CODPR é chave primária; e RELC, com campos CDPC e CDPJ, sendo que a chave primária dessa tabela é composta por CDPC+CDPJ e CDPC é também chave estrangeira ligada a tabela PEÇA e CDPJ é chave estrangeira ligada a tabela PROJETO.

A consulta SQL que fornece NOME dos elementos de PEÇA que não estão associadas a nenhum elemento de PROJETO (ou seja, peças que não estão associadas a nenhum projeto) é:

Alternativas
Q864693 Redes de Computadores
Em uma rede baseada no MS Windows Server 2008, uma máquina cliente com MS Windows 7 precisa se conectar a intranet dessa rede através do DirectAcesss. A maioria dos usuários, que se conectam através desse cliente, acessam a hostpost públicos, que suportam apenas comunicações HTTP e HTTPS. A tecnologia de DirectAcesss a ser utilizada nesse caso é a do:
Alternativas
Q864694 Redes de Computadores
Uma rede de computadores foi organizada com uma máscara de subrede da classe C, mas tomando 6 bits emprestado. Nesse caso, a máscara de subrede é:
Alternativas
Q864695 Programação

Considere o seguinte trecho escrito na linguagem de programação C

Imagem associada para resolução da questão

A quantidade de vezes em que é impresso “exibe k1” e “exibe k2”, respectivamente, é:

Alternativas
Q864696 Arquitetura de Computadores
Em um computador com Linux, deseja-se instalar o sistema de arquivos ext3, mas com o nível de Journaling no qual se grava mudanças em arquivos de metadados, que força que a escrita do conteúdo dos arquivos seja feita após a marcação de seus metadados. Esse nível de Journaling é denominado:
Alternativas
Q864697 Redes de Computadores
Em uma rede com MS Windows Server 2008, deseja-se que todo tráfego de domínio nessa rede seja criptografado. Para esse caso, O administrador deve configurar o servidor dessa rede de modo a:
Alternativas
Q864698 Banco de Dados

Considere o modelo entidade e relacionamento a seguir, usando a simbologia Peter Chen estendida

Imagem associada para resolução da questão

ao se mapear esse modelo para o modelo relacional de dados, mantendo-se a terceira forma normal e observando que campos em negrito são chaves primárias e campos sublinhados são chaves estrangeiras, uma representação da tabela associada à entidade Z fica igual a:

Alternativas
Q864699 Noções de Informática
Um usuário do MS Word 2016, em português, deseja alterar a fonte de um texto usando teclas de atalho. As teclas de atalho a serem usadas, nesse caso, são CTRL +
Alternativas
Q864700 Noções de Informática

Considere a representação de uma planilha do MS Excel 2016, em português, a seguir (no qual I é linha e n é coluna)


Imagem associada para resolução da questão


Na célula B7 dessa planilha foi inserida a fórmula

= SE (PROCV(100;A2:C5;2;FALSO );DESLOC (A4;0;2);DESLOC(A2;1 ;2))

A execução dessa fórmula produz como resultado o valor: 

Alternativas
Q864701 Segurança da Informação
Em um ambiente de segurança com firewall, deseja-se impedir que usuários utilizem acessos através do protocolo BOOTP (Bootstrap Protocol). Para esse caso, uma porta a ser bloqueada nesse firewall é a de número:
Alternativas
Respostas
41: A
42: A
43: E
44: D
45: C
46: D
47: C
48: C
49: E
50: E
51: B
52: C
53: A
54: A
55: A
56: E
57: A
58: A
59: A
60: B