Questões de Concurso

Foram encontradas 154.020 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2906182 Arquitetura de Software

Os computadores modernos utilizam a representação binária para manipular informações, que também podem ser expressas em outras notações, como a hexadecimal. Suponha que um programa em execução no computador deseje gravar, em uma posição de memória de endereço 0FD4h, o valor 75h. Na notação decimal, esse endereço e o valor a ser gravado possuem, respectivamente, a representação

Alternativas
Q2906181 Raciocínio Lógico

De um argumento válido com duas premissas, conclui-se corretamente que João não é pai de Ana. Uma das premissas desse argumento afirma como verdadeiro que João é pai de Ana se, e somente se, Maria é tia de Ana. Sendo assim, uma segunda premissa verdadeira para esse argumento é

Alternativas
Q2906178 Raciocínio Lógico

As duas afirmações a seguir são verdadeiras.


Se João é administrador ou Carlos é enfermeiro, então Marta é médica e Cássio é dentista.

Cássio não é dentista.


Das afirmações, pode-se concluir corretamente que

Alternativas
Q2906177 Raciocínio Lógico

Considere a seguinte afirmação:


Se hoje chove, então amanhã faz frio.


Uma negação lógica para essa afirmação está apresentada na alternativa:

Alternativas
Q2906171 Inglês

Analise o texto a seguir:


The Internet has become such an integral part of our lives, with such powerful capabilities, that it is easy to forget that this technological marvel was created by the long, hard, dedicated efforts of human beings – folks who had a vision of what universal networking could become and worked to make it happen. The key people, projects, and organizations that helped create the Internet are described below, first in a top-level summary and then in sections in roughly chronological order.


(Extraído de: Internet History. http://www.livinginternet.com/i/ii.htm)


Baseando-se no texto apresentado, é correto afirmar que

Alternativas
Q2906167 Inglês

Considere o texto a seguir:


We should point out here that the focal point of any operating system is its ‘kernel’. Without going into great detail, the kernel is what tells the big chip that controls your computer to do what you want the program that you’re using to do. To use a metaphor, if you go to your favorite Italian restaurant and order ‘Spaghetti alla Bolognese’, this dish is like your operating system. There are a lot of things that go into making that dish like pasta, tomato sauce, meatballs and cheese. Well, the kernel is like the pasta. Without pasta, that dish doesn’t exist. You might as well find some bread and make a sandwich. A plate of just pasta is fairly unappetizing.

Without a kernel, an operating system doesn’t exist. Without programs, a kernel is useless.


(Extraído de: Beginners Level Course: What is Linux? linux.org.

http://www.linux.org/threads/what-is-linux.4076/)

Segundo o texto, pode-se interpretar que

Alternativas
Q2906165 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

Os sinônimos para o termo “assurance”, dentro do contexto, são:

Alternativas
Q2906161 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

A melhor tradução, dentro do contexto, para “information security comprises three component parts” é:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905846 Noções de Informática

Sobre memórias, é incorreto afirmar:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905837 Noções de Informática

Sobre barramentos, é correto afirmar:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905833 Noções de Informática

Qual o modo mais simples de interconectar Local Area Networks ?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905828 Noções de Informática

Sobre o padrão 802.11 é incorreto afirmar:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905822 Noções de Informática

Sobre os padrões de discos rígidos, é correto afirmar:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905817 Noções de Informática

Sobre barramentos, é incorreto afirmar:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905807 Noções de Informática

Sobre Barramento ISA (Industry Standard Architecture), assinale a afirmação incorreta.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905804 Noções de Informática

O cabo UTP é um dos mais usados para a criação de redes de computadores baseadas em fios. Uma forma de fazer ligação ponto-a-ponto é utizar um cabo crossover (ligação numa extremidade de acordo com a norma EIA/TIA 568A e outra extremidade em acordo com a norma EIA/TIA 568B). Quais as sequências de fios corretas para a extremidade EIA/TIA 568A e EIA/TIA 568B?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905800 Noções de Informática

Sobre endereçamentos IPs é correto afirmar:

I. Um endereço de IP possui 32 bits divididos em 4 octetos de 8 bits, cada octeto é convertido em número de base decimal que abrange de [0-255] e são separados por ponto.

II. Atualmente existem 5 tipos de classes definidas. Estas classes são usadas para definir quantos bits são alocados para endereço de rede e endereço de hosts, podem ser usadas também para dimensionar o tamanho da rede.

III. A classe A possui endereços de 1.0.0.0 até 127.0.0.0, o 1 octeto (8 bits) é endereço de rede, os 3 últimos octetos (24 bits restantes) são endereços de hosts, assim como (N.H.H.H), então teremos 126 redes e 16.777.214 hosts por rede.

IV. A classe B possui endereços de 128.0.0.0 até 191.255.0.0, os 2 primeiros octetos (16 bits) são endereços de rede, os 2 últimos octetos (16 bits restantes) são endereços de hosts, assim como (N.N.H.H), então teremos 16.385 redes e 65.534 hosts por rede.

V. A classe C possui endereços de 192.0.0.0 até 223.255.255.0, os 3 primeiros octetos (24 bits) são endereços de rede, o último octeto (8 bits restantes) é endereço de hosts, assim como (N.N.N.H), então teremos 2.097.152 redes e 254 hosts por rede.

VI. A classe D possui endereços de 224.0.0.0 até 239.255.255.255, essa classe é usada para protocolos multicast conforme (RFC 2236).

VII. A classe E possui endereços de 240.0.0.0 até 255.255.255.255, essa classe é experimental e reservada para uso futuro.

Assinale a opção que apresenta todas as corretas.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905797 Noções de Informática

Sobre manutenção de computadores, é necessário:

I. Desligar o computador da tomada antes de manuseá-lo.

II. Somente manusear componentes eletrônicos em ambientes com ar condicionado.

III. Passar antivírus, desfragmentar o sistema de arquivos e realizar cópias de segurança, pois são rotinas de manutenção.

IV. Utilizar pulseira antiestática aterrada.

Assinale a opção que apresenta todas as corretas:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905795 Noções de Informática

Com relação ao Excel 2003, resultado de se aplicar a função =PRI.MAIÚSCULA("eu gosto de MAÇÃ") em uma das células, é:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Técnico em Computação |
Q2905794 Noções de Informática

No Microsoft Office, a combinação de teclas ALT+PRINT SCREEN tem a função de:

Alternativas
Respostas
5861: C
5862: B
5863: C
5864: A
5865: D
5866: B
5867: A
5868: C
5869: D
5870: B
5871: D
5872: B
5873: A
5874: D
5875: D
5876: A
5877: D
5878: A
5879: D
5880: C