Questões de Concurso Público TJ-PI 2022 para Analista de Sistemas / Banco de Dados

Foram encontradas 100 questões

Q1965809 Redes de Computadores
Um dispositivo de armazenamento de dados é qualquer equipamento que possua alguma forma de gravar, armazenar e ler estes dados. Para cumprir tal tarefa o mercado conta com diversos fabricantes que disponibilizam diferentes produtos e serviços. Quando precisamos decidir que tipo de solução pretendemos adotar, devemos antes nos questionar a respeito de pontos como: capacidade, performance, segurança e os custos de aquisição e de manutenção. A literatura que trata de sistemas de armazenamento costuma a classifica-los em três grupos distintos. Marque a alternativa que indica, corretamente, o nome do sistema de armazenamento que se caracteriza por ser uma infraestrutura de rede especializada com objetivo de conectar dispositivos de armazenamento e servidores, provendo alto grau de performance para o tráfego. 
Alternativas
Q1965810 Segurança da Informação
A integridade dos dados é garantida não apenas pela proteção contra o acesso de usuários indevidos. Acidentes causados por humanos ou falhas de hardware podem comprometer essa integridade. Por conta destes riscos a prática de backup ganha uma importância grande pois apresenta uma solução para tais imprevistos. À respeito dos conceitos de backup, analise as afirmativas abaixo e marque a alternativa correta.

I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup
II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.
III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental. 
Alternativas
Q1965811 Engenharia de Software
Machine Leaming é um ramo da ciência da computação que utiliza conceitos das áreas de Estatística, Engenharia e da própria Computação com o objetivo de reconhecer padrões e ensiná-los a uma máquina. Além das áreas citadas, outro aspecto importante para Machine Leaming são os dados. Sem eles não é possível viabilizar o treinamento da máquina. Esses dados devem estar relacionados ao tema para o qual a máquina será treinada. Isso é fundamental pois o objetivo de Machine Learning é permitir que a máquina seja capaz de evidenciar informações que um humano não perceberia facilmente, permitindo, por exemplo, a predição de eventos ou a execução de diagnósticos precisos. A respeito dos fundamentos que envolvem Machine Learning, analise as afirmativas abaixo e marque alternativa correta.

I. No processo de aprendizagem supervisionada o computador recebe um conjunto de dados. Ele encontrará neste conjunto dados de entrada atrelados as saídas esperadas. Neste tipo de aprendizagem o objetivo é encontrar as regras que conseguem mapear aquelas entradas com aquelas saídas. 
II. À aprendizagem por reforço é um tipo de treinamento usado onde enfrentamos um ambiente complexo. Através das tentativas e erro o computador busca uma solução para O problema. Para que a máquina entenda o que são acertos e erros ela receberá recompensas e penalidades durante o processo de busca da solução.
III. Quando o conjunto de dados repassado para o computador possui apenas os valores de saída possíveis (rótulos) mas não conhecemos nada a respeito dos valores das entradas, devemos fazer uso do processo de aprendizagem não supervisionada. Ela foi criada justamente para atender este cenário. Esse aprendizagem envolve complexidades adicionais quando comparada a aprendizagem supervisionada. 
Alternativas
Q1965812 Sistemas Operacionais
O sistema operacional Linux possui um grande número de distribuições, cada uma delas com características específicas. Entretanto todas elas suportam a digitação de comandos através de terminal de texto e existe um grande conjunto de comandos para atender a propósitos diversos. Os comandos podem ser sucedidos por parâmetros, que podem ser digitados adicionalmente. Marque a alternativa que indica, corretamente, o nome de um comando responsável pela realização de busca de padrões de texto dentro de um ou mais arquivos.  
Alternativas
Q1965813 Sistemas Operacionais
Sistemas Operacionais como o Microsoft Windows e Linux possuem sistemas de arquivos distintos, consequentemente incompatíveis. Alguns outros aspectos destes dois sistemas operacionais também são distintos, como por exemplo os comandos de texto que podemos executar no terminal de comandos. A respeito dos sistemas de arquivo e dos comandos disponíveis nos sistemas operacionais citados, analise as afirmativas abaixo e, em seguida, marque altemativa correta.

|, São exemplos de sistemas de arquivo do Linux: Ext4 e JFS.
Il. Em Linux o comando df permite ao usuário verificar a quantidade de espaço disponível nos sistemas de arquivos montados no sistema operacional.
III. New Technology File System (NTFS) é o nome de um dos sistemas de arquivos mais utilizados em sistemas operacionais Windows e é suportado nativamente nas versões Professional e Enterprise do Windows 10.  
Alternativas
Q1965814 Sistemas Operacionais
 Em sistemas operacionais Linux existem convenções que definem finalidades especificas para algumas pastas presentes no sistema de arquivos. Um bom exemplo disso são as pastas /home e /etc. Elas são utilizadas, respectivamente, para armazenar dados de usuários comuns do sistema e dados de configuração do sistema. Marque a alternativa que indica, corretamente, o nome da pasta que, por convenção, geralmente armazena arquivos provenientes de instalações de programas que não fazem parte da instalação padrão de uma distribuição Linux.  
Alternativas
Q1965815 Sistemas Operacionais
Assim como em sistemas operacionais Linux, no Microsoft Windows 10 Pro é possível realizarmos funções básicas através de linha de comando. A respeito de comandos de texto que podemos utilizar no prompt de comandos no Microsoft Windows 10 Pro, analise as afirmativas abaixo e, em seguida, marque alternativa correta.

|. Os comandos date e time permitem a visualização, respectivamente, da data e da hora configuradas atualmente no sistema operacional. Caso desejemos realizar o ajuste delas, podemos usar os comandos set date e set time.
Il. O comando systeminfo permite a visualização de um grande conjunto de informações do sistema. Alguns exemplos de informações listadas através deste comando são: nome do host, versão do sistema operacional e informações de hardware, como a quantidade de memória disponível e a identificação do processador presente no sistema.
III. Taskkill é o nome do comando que utilizamos para encerrar aplicações. Para indicar a aplicação que será encerrada, informamos seu nome através de um parâmetro. E possível identificarmos o nome correto da aplicação que desejamos encerrar através do comando tasks que nos permite visualizar a lista completa das aplicações em execução no momento.  
Alternativas
Q1965816 Sistemas Operacionais
 respeito do comando chmod, presente em sistemas operacionais Linux e responsável por conceder permissões de gravação, leitura e execução de arquivos para usuários do sistema operacional, considere o comando: chmod 743 artigo.txt. Marque a alternativa que descreve, corretamente, um cenário compatível com este comando.  
Alternativas
Q1965817 Sistemas Operacionais
. Avirtualização é uma prática bastante adotada por empresas mundo a fora pois traz economia de escala, flexibilidade e aumento de produtividade. Ela pode ser resumida basicamente como a técnica de uso de software para simular hardware, disponibilizando computadores virtuais. Plataformas de virtualização como a da empresa VMware fornecem softwares que facilitam a utilização e gerenciamento da virtualização. A respeito dos produtos da VMware, analise as afirmativas abaixo e, em seguida, marque alternativa correta.

|. VMware Fusion é o nome do hipervisor compatível com o sistema operacional MAC OS. Ele permite a execução, neste sistema operacional, de máquinas virtuais com sistemas operacionais como Windows e Linux.
Il. DRS é o nome da funcionalidade capaz de realizar alocação e balanceamento dinâmico de recursos de software para atender as demandas de hardware solicitadas pelas máquinas virtuais que estão sendo executadas em um cluster VMware.
III. VMFS é o nome dado para o sistemas de arquivos de cluster da VMware. Esse sistema de arquivos foi desenvolvido com o intuito de armazenar imagens de disco de máquinas virtuais. 
Alternativas
Q1965818 Redes de Computadores
As redes de computadores são representadas por um conjunto de dispositivos de computação, conectados através de meios físicos e que trocam dados entre si ou que compartilham recursos presentes nesta rede. A respeitos dos fundamentos de uma rede de computadores, analise as afirmativas abaixo e marque alternativa correta.

|. Os meios físicos de transmissão de rede podem ser classificados em dois diferentes tipos, os guiados e os não guiados. Os não guiados são aqueles meios que não fazem uso de fios para realizar a transmissão de sinais entre os equipamentos.
Il. Meios físicos guiados do tipo óptico são mais performáticos quando comparados aos meios físicos metálicos. Um bom exemplo de meios físicos ópticos são as fibras ópticas, que podem ser do tipo monomodo, dualmodo e multimodo.
Ill. Um rede de computadores é composta por três importantes grupos de componentes: meios físicos, software e hardware
Alternativas
Q1965819 Redes de Computadores
Local Area Network (LAN) é o termo comumente utilizado quando nos referimos à redes de computadores restritas a um local físico bem definido, como por exemplo uma residência. A respeito dos meios físicos que podem compor uma rede de computadores do tipo LAN, analise as afirmativas abaixo e marque alternativa correta.

|. Os cabos de par trançados, meios físicos mais utilizados em redes LAN caseiras, são compostas por 4 pares de fios.
Il. Os conectores utilizados em cabos de par trançado são chamados de conectores RJ45. Esse tipo de conector é compatível com os dois principais códigos de cores de pinagem, o padrão T386A e T386B.
III. Cabos de par trançado podem possuir isolamento global ou Tm isolamento individual. Os cabos com isolamento são conhecidos como cabos UTP, já o cabos sem isolamentos são conhecidos como cabos STP.  
Alternativas
Q1965820 Redes de Computadores
Uma rede de longa distância, também conhecida pelo acrônimo WAN, é uma rede que viabiliza a comunicação entre dispositivos que se encontram muito afastados e provavelmente em redes distintas. Podemos dizer então que esse tipo de rede pode realizar a conexão entre diferentes redes, a Intemet é um bom exemplo disso. A respeito dos conceitos e tecnologias que envolvem as redes WAN, analise as afirmativas abaixo e marque alternativa correta.

|. As redes de longa distância podem ser implementadas tanto com base em tecnologias de comutação de circuito quanto comutação por pacote. Na comutação por circuito um caminho dedicado de comunicação é estabelecido entre os pontos que estão se comunicando.
Il. Frame Relay é uma tecnologia utilizada em redes WAN e que faz uso da comutação por pacotes. O mesmo pode ser dito da tecnologia Asynchronous Transfer Mode (ATM).
III. À tecnologia ATM faz uso de multiplexação estatística, um recurso que traz como benefício a otimização do uso da banda de comunicação.  
Alternativas
Q1965821 Redes de Computadores
A pilha de protocolos TCP/IP é composta por um conjunto de protocolos de comunicação projetados para operar em redes de computadores. Esses protocolos são base para o funcionamento da internet que conhecemos hoje. Para o melhor entendimento do funcionamento destes protocolos, a literatura divide a pilha em camadas, cada uma delas foca no cumprimento de papeis específicos. Marque a alternativa que indica um protocolo da pilha TCP/IP que não pertence à camada que trata de comunicação em nível de processo-a-processo. 
Alternativas
Q1965822 Redes de Computadores
A pilha TCP/IP é composta por diversos protocolos. A respeito dos protocolos desta pilha que atuam na camada de transporte, analise as afirmativas abaixo e marque alternativa correta.

|. O protocolo TCP são bastante usados em aplicações de streaming. Isso ocorre pois neste tipo de aplicação a perda de alguns dados não representa uma falha significativa para O usuário, logo o uso de um protocolo não orientado a conexão é 0 ideal.
Il. O protocolo UDP é um protocolo orientado a conexão, sendo assim, é um protocolo mais veloz que o TCP.
III. As operações de broadcast e multicast são suportadas pelo protocolo UDP. 
Alternativas
Q1965823 Redes de Computadores
Network Address Translation (NAT) é o nome de uma técnica utilizada para possibilitarmos que computadores de uma rede privada, que não possuem números IP roteáveis, possam acessar a Internet através do uso de um único IP roteável. O que o NAT faz para viabilizar tal solução é basicamente criar uma forma de tradução entre números IP privados e números IP públicos. Considere o cenário de uma rede privada que possui um computador X com um número IP privado. Este computador acessa a Intemet através de um roteador Y com suporte ao NAT. O roteador possui portanto um número IP privado e um número IP público. Marque a alternativa que indica uma opção que apresenta números IP adequados para a correta comunicação do computador X com a Internet. Considere que a alternativa deve indicar, respecitvamente, o IP do computador X e os IPs privado e público do roteador Y. 
Alternativas
Q1965824 Redes de Computadores
Uma VPN é uma rede privada virtual criada, geralmente, sobre a estrutura de uma rede pública. Com o objetivo de gerar mais segurança para as comunicações dessa rede privada são utilizadas tecnologias de tunelamento e criptografia que garantem a autenticidade e a confidencialidade dentro da rede. Marque a alternativa que indica, corretamente, o nome do conjunto de protocolos que adiciona cabeçalhos aos pacotes de dados com informações referentes à autenticação e criptografia e que é comumente utilizados em redes VPN. 
Alternativas
Q1965825 Segurança da Informação
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.  
Alternativas
Q1965826 Segurança da Informação
O Certificado Digital é um documento eletrônico seguro que surgiu para prover mais praticidade na execução de transações eletrônicas. Isso ocorre pois ele garante aspectos como a integridade e a autenticidade. A respeito de questões relacionadas ao certificado digital, analise as afirmativas abaixo e marque alternativa correta.

|. No Brasil chamamos de Autoridades Certificadoras (AC) as entidades responsáveis pela emissão de certificados digitais.
Il. O processo de procuração eletrônica consiste em o outorgante realizar a outorga para um outorgado. No Brasil a Receita Federal possui um sistema de procuração eletrônica, o e-CAC, que permite o cadastro de procurações através de certificados e-CPF ou e-CNPJ.
Ill. A procuração eletrônica possui validade jurídica, uma vez que é realizada através de Certificado Digital e este é assegurado pela MP nº 2.200-2/2001.  
Alternativas
Q1965827 Engenharia de Software
Nos tempos atuais a utilização de software é essencial na vida de pessoas e empresas. O software é capaz de viabilizar a execução de tarefas que um humano não seria capaz de realizar, mas contribui também tornando mais rápida a execução de tarefas que demorariam horas para serem executadas sem ele. O ponto negativo do software é que pode ser complexo desenvolve-lo. A disciplina de Análise e Projeto Orientados a Objetos busca estudar formas de especificarmos software que será desenvolvido no paradigma orientado a objeto. A respeito da análise e desenvolvimento de software através deste paradigma, analise as afirmativas abaixo e marque alternativa correta.

|. O mecanismo que permite a definição de uma nova classe (subclasse) a partir de uma classe já existente (superclasse) é chamado de herança.
Il. A análise de projetos com paradigma orientado a objeto surgiu após a criação das metodologias ágeis. Essa sucessão ocorreu graças a crise do software que, na década de 70, motivou a criação dos métodos ágeis e estes impulsionaram o paradigma orientado a objeto.
IIl. O polimorfismo é um conceito que deve ser aplicado quando percebemos, durante a análise do projeto, a necessidade de unificarmos atributos comuns às classes que possuem um ancestral comum.  
Alternativas
Q1965828 Engenharia de Software
UML é considerada um padrão do Object Management Group (OMG) desde 2000. E resultado do trabalho de pessoas como Grady Booch, James Rumbaugh e lvar Jacobson que na década de 90 se uniram para tentar unificar práticas de modelagem. A respeito do que é a UML e dos diagramas que a compõem, analise as afirmativas abaixo e marque alternativa correta.

|. Em UML os diagramas comportamentais possuem este nome pois representam os aspectos da aplicação que sofrem alterações, ou seja, aspectos dinâmicos.
Il. UML não é uma metodologia. Ela é uma linguagem reconhecida como poderosa para a comunicação em equipes de desenvolvimento de software. Detalha, através de diagramas, as estruturas e os comportamentos que fazem parte do negócio de uma aplicação.
Ill. São exemplos de digramas comportamentais: Diagrama de Interação, Diagrama de Atividades, Diagrama de Tempo e Diagrama de Implantação. 
Alternativas
Respostas
41: D
42: C
43: B
44: A
45: E
46: E
47: D
48: C
49: C
50: B
51: A
52: E
53: C
54: A
55: D
56: E
57: B
58: E
59: A
60: A