Questões de Concurso Comentadas para técnico de laboratório - informática

Foram encontradas 858 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2339769 Banco de Dados
O SQL é uma linguagem padrão para manipulação de registros em bancos de dados relacionais. A linguagem SQL apresenta uma organização estrutural bem definida que divide seus comandos em 5 subconjuntos diferentes. Considerando seus conhecimentos sobre SQL, analise as afirmações a seguir:

I. O DML (Data Manipulation Language) é o subconjunto do SQL que define os comandos usados para manipular os dados armazenados em um banco. Os comandos mais importantes desse subconjunto são: INSERT, DELETE e UPDATE.
II. O DQL (Data Query Language) é o conjunto SQL que define o comando mais popular da linguagem, o SELECT.
III. O DDL (Data Definition Language) é o subconjunto SQL que apresenta comandos usados para gerenciar as estruturas do banco de dados. Os comandos mais importantes definidos pelo DDL são: CREATE, DROP e ALTER.
IV. O DCL (Data Control Language) é o subconjunto no qual encontramos comandos para controlar o acesso aos dados da nossa base. Utilizando esse subconjunto, conseguimos estabelecer restrições e permissões para quem acessa o banco de dados por meio dos comandos GRANT, TRUNCATE e REVOKE.
V. O DTL (Data Transaction Language) — também conhecido como TCL (Transaction Control Language) é o subconjunto SQL que define comandos que utilizamos quando é necessário gerenciar transações feitas no banco de dados. Isso significa que eles permitem iniciar, confirmar e desfazer determinadas alterações. Os comandos estabelecidos pelo conjunto são COMMIT, BEGIN e ROLLBACK.

É CORRETO afirmar: 
Alternativas
Q2339768 Redes de Computadores
Uma sub-rede é uma subdivisão lógica de uma rede IP. A subdivisão de uma rede grande em redes menores resulta em um tráfego de rede reduzido, administração simplificada e melhor performance de rede. É CORRETO afirmar que os endereços de rede e de broadcast do IP 192.168.64.240/25 são, respectivamente:
Alternativas
Q2339767 Noções de Informática
Considere a seguinte planilha produzida por um técnico de laboratório, utilizando o Microsoft Office Excel 2019.
Imagem associada para resolução da questão

Qual será o resultado mostrado na célula C8, após a execução da fórmula =MÉDIASE(B2:C6;B3;C2:C6)? 
Alternativas
Q2339766 Redes de Computadores
Um técnico de laboratório foi chamado para configurar um sistema RAID em um servidor do Ifes. Ele decidiu implementar um RAID 10 para garantir uma boa combinação entre desempenho e redundância. Para a configuração da RAID nível 10, ou 1+0, é CORRETO afirmar que o número mínimo de discos necessários para a sua implementação é: 
Alternativas
Q2339764 Arquitetura de Computadores
Há uma variedade de sistemas numéricos, dentre os quais destacam-se os sistemas binário, decimal e hexadecimal. A conversão de base numérica é a passagem da representação de um número de uma base numérica para outra, alterando a simbologia para se adequar à nova base. Considerando seus conhecimentos sobre conversão entre as bases numéricas citadas, realize as conversões indicadas nas assertivas a seguir:

I. Converta 375 da base decimal para a base binária;
II. Converta CB21A da base hexadecimal para a base decimal;
III. Converta 10110001011011 da base binária para a base hexadecimal.

É CORRETO afirmar que: 
Alternativas
Q2339763 Redes de Computadores
A Telecommunications Industry Association (TIA) e a Electronic Industries Alliance (EIA) desenvolveram os padrões de cabos TIA/EIA-568 para telecomunicações que são amplamente empregados. Os padrões EIA/TIA 568A e 568B fazem referência a esquemas de fiação, ou seja, à ordem dos fios dentro do conector RJ-45 quando colocamos esse conector em um cabo par trançado, que será usado em uma rede de computadores. A figura a seguir se refere à sequência de cores e correspondência dos pinos de 1 a 8 no conector RJ-45, no padrão TIA568B. A tabela contém códigos para as cores da fiação. 
Imagem associada para resolução da questão

É CORRETO afirmar que a sequência de cores, da esquerda para a direita, utilizando os códigos da tabela acima, do padrão EIA/TIA 568B é:
Alternativas
Q2339761 Noções de Informática
A memória principal (RAM) é um recurso importante que deve ser cuidadosamente gerenciado. Quando a memória é designada dinamicamente, o sistema operacional deve gerenciá-la. Áreas de memória são alocadas e liberadas continuamente. Quando processos e espaços livres são mantidos em uma lista ordenada por endereço, vários algoritmos podem ser usados para alocar memória para um processo. A memória a seguir é uma representação de um sistema cuja gerência é feita através de partições variáveis, representadas por: Lacuna 1 (11 KB), Lacuna 2 (7 KB), Lacuna 3 (19 KB), Lacuna 4 (8 KB) e Lacuna 5 (3 KB).
Imagem associada para resolução da questão

É CORRETO afirmar que o uso do algoritmo Worst-fit para uma solicitação de 5KB utilizará a
Alternativas
Q2339759 Segurança da Informação
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO
Alternativas
Q2339758 Sistemas Operacionais
O comando chmod, derivado da expressão inglesa CHange MODe , é usado para lidar com permissões de arquivos e diretórios do sistema Linux. Em sistemas como o Linux, cada arquivo está associado a permissões de acesso que variam de acordo com a classe do usuário. As classes de usuários podem ser: proprietário (Owner), membros do grupo (Group) e outros (Others). As permissões de arquivo (File Permissions) no Linux podem ser de três tipos: leitura (read), escrita (write) e de execução (execute). Considere um arquivo denominado TESTE. A tabela a seguir mostra as permissões de acesso habilitadas para esse arquivo. 
Imagem associada para resolução da questão

É CORRETO afirmar que o comando que atribui as permissões listadas na tabela acima para o arquivo TESTE é: 
Alternativas
Q2339757 Programação
A linguagem Java fornece dois operadores unários de incremento e de decremento. Um operador de incremento ou de decremento que é colocado antes de uma variável é chamado de operador de pré-incremento ou operador de pré-decremento, respectivamente. Um operador de incremento ou de decremento que é colocado depois de uma variável é chamado de operador de pós-incremento ou operador de pós-decremento, respectivamente. Considerando essa informação e utilizando seus conhecimentos sobre os operadores unários de incremento e decremento da linguagem Java, analise o trecho do código a seguir:

import java.io.*; public class Code { public static void main (String [] args) {      int x, y, z;      x = 6;      y = 2;      z = x++ + ++y;     System.out.println ("Resultado = " + x + y + z); } }


É CORRETO afirmar que:
Alternativas
Q2310268 Direito Administrativo
Improbidade administrativa é o ato ilegal ou contrário aos princípios básicos da Administração Pública no Brasil, cometido por agente público, durante o exercício de função pública ou decorrente desta. Sobre o ato de improbidade administrativa, assinale a alternativa FALSA:
Alternativas
Q2286674 Arquitetura de Computadores
TANENBAUM (2016) define a hierarquia de memória em cinco níveis. Qual dessas alternativas abaixo é a correta?
Alternativas
Q2286673 Redes de Computadores
Em segurança de redes, a quem pode ser atribuído a ação de ataque a seguir?

“Envia inicialmente um pequeno lote de pacotes UDP para o destino com o valor de tempo de vida (TTL) definido com um, depois outro lote com TTL definido como dois, a seguir um lote com TTL de três, e assim por diante.” (TANENBAUM, 2021)
Alternativas
Q2286672 Redes de Computadores
Qual o endereço de rede e de broadcast do endereço IP 172.16.0.21/18?
Alternativas
Q2286671 Sistemas Operacionais
O sistema operacional Linux é considerado um dos mais utilizados no mundo, oferecendo uma grande variação de distribuições tanto para usuários domésticos quanto para empresas que desejam manter e gerenciar grandes servidores em rede. O Linux oferece um kernel com extrema segurança que permite confiabilidade e robustez em seu uso. Muitos usuários do Linux preferem utilizar seus recursos através de comandos de texto que são interpretados, na maioria das versões, pelo Shell Bash. 
Entre os comandos do Linux que são interpretados pelo Shell Bash, assinale a alternativa que representa o comando que tem como objetivo permitir que o proprietário mude os bits de direitos para modificar permissões de acesso a arquivos ou diretórios.
Alternativas
Q2286670 Programação
No Android, o Framework de aplicações é uma camada que possui um conjunto de classes que devem ser referenciadas para que os aplicativos tenham acesso às funcionalidades do sistema operacional. Qual dos seguintes frameworks é usado para gerenciar as ações que as aplicações executam no Android
Alternativas
Q2286669 Banco de Dados
Observe a tabela dada a seguir e identifique qual alternativa traz o comando MySQL que executa uma consulta nesta tabela retornando os nomes e salários dos funcionários que tenham um salário entre 5000 e 10000 e tenham a primeira letra do nome igual a C.

Tabela Funcionarios
CodFun int Primary Key Auto_Increment,
NomeFun Varchar(50),
DtNasc Date,
Salario Decimal(6,2);
Alternativas
Q2286668 Segurança da Informação
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Alternativas
Q2286667 Programação
Uma Activity representa uma tela de uma aplicação no Android, que permite ao usuário a interação com o sistema. Sobre os estados de uma Activity, considere as seguintes afirmações:

I. O método onCreate é acionado para configurar a interface de usuário;
II. O método onStart pode ser invocado apenas após o método onRestart( );
III. O método onResume é executado sempre que a Activity voltar para o primeiro plano.

Assinale a alternativa que apresenta apenas afirmações corretas. 
Alternativas
Q2286666 Programação
HTML é uma linguagem de marcação utilizada para criar páginas WEB. Com esta linguagem, é possível criar imagens, tabelas, listas, links para outras páginas, dentre diversos outros recursos. 

Sobre HTML, assinale a alternativa correta para a tag (abertura e fechamento) que permite adicionar colunas em uma tabela.
Alternativas
Respostas
321: C
322: A
323: E
324: B
325: A
326: C
327: C
328: D
329: B
330: E
331: E
332: D
333: D
334: A
335: A
336: C
337: A
338: B
339: A
340: B