Questões de Concurso Comentadas para tcm-pa

Foram encontradas 284 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34942 Segurança da Informação
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34941 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34940 Segurança da Informação
O objetivo de controle da Política de Segurança da Informação, estabelecido na norma NBR ISO/IEC 17799:2005, é
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34939 Segurança da Informação
Segundo a norma NBR ISO/IEC 17799:2005, NÃO se trata de uma etapa da gestão de riscos:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34938 Segurança da Informação
A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34937 Arquitetura de Software
A compressão com perda de dados (lossy) normalmente é utilizada em arquivos de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34936 Sistemas Operacionais
A comunicação de uma aplicação com o subsistema de entrada e saída de um sistema operacional é estabelecida por meio de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34935 Arquitetura de Computadores
Se um processo que utiliza memória virtual por paginação tiver um número muito alto de falhas-de-páginas (page faults), provocando maior competição pelo espaço disponível da memória principal, será um problema denominado
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34934 Sistemas Operacionais
A tendência dos sistemas operacionais é tornar o núcleo menor e mais simples. A idéia de disponibilizar os serviços de gerência de processos, gerência de arquivos, gerência de memória etc. em processos no espaço do usuário, fora do núcleo, denomina-se
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34933 Arquitetura de Computadores
Os monitores LCD, que estão substituindo rapidamente os monitores CRT nos computadores, utilizam

Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34932 Arquitetura de Computadores
Sobre as arquiteturas de computadores CISC e RISC, considere:

I. Os processadores CISC (ou "computadores com um conjunto reduzido de instruções") são capazes de executar apenas algumas poucas instruções simples e, por isso, custam muito mais baratos.

II. Os processadores RISC (ou "computadores com um conjunto complexo de instruções") são capazes de executar várias centenas de instruções complexas diferentes, sendo extremamente versáteis.

III. Os processadores atuais, que são na verdade uma mistura das duas arquiteturas, incorporam um núcleo RISC, sendo chamados de híbridos.

Está correto o que consta em
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34931 Arquitetura de Computadores
O tempo que a cabeça de leitura demora em ir de uma trilha a outra do disco é um fator importante no desempenho geral do disco denominado
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34930 Arquitetura de Computadores
NÃO é um tipo de conexão, informado ao computador, que um dispositivo utiliza quando é conectado por meio de USB:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34929 Arquitetura de Computadores
Os bits denominados flags (bandeiras), que são usados pelo processador durante testes de condição e ramificação de programas, estão contidos nos registradores de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34928 Arquitetura de Computadores
Pelo barramento de controle de um computador trafegam sinais de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34927 Engenharia de Software
Quanto aos pontos brutos, na Análise de Pontos de Função o fator de ajuste aplicado pode aumentá-los
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34926 Engenharia de Software
É um processo lógico do negócio que mantém os dados recebidos de fora da fronteira da aplicação em um ou mais arquivos lógicos internos ou, ainda, é um processo de controle que direciona o software para atender os requisitos de negócio do usuário. No âmbito da Análise de Pontos de Função, tal é a definição de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34925 Programação
Quanto à visibilidade, uma classe C++ contempla a
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34924 Algoritmos e Estrutura de Dados
São algoritmos ou métodos de busca em cadeias:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34923 Algoritmos e Estrutura de Dados
Os fluxos básicos de controle de um módulo são:
Alternativas
Respostas
221: C
222: E
223: A
224: B
225: A
226: D
227: C
228: B
229: B
230: E
231: A
232: C
233: D
234: B
235: D
236: B
237: C
238: D
239: A
240: D