Questões de Concurso Comentadas para técnico de processamento de dados

Foram encontradas 292 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2425443 Segurança da Informação

A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?

Alternativas
Q2425441 Sistemas Operacionais

Segundo Silva (2020), o Linux é um sistema operacional liberado sob diferentes tipos de licenças 'o pen source', por isso pode ser usado e distribuído gratuitamente pela comunidade, mas algumas versões exigem licenciamento para uso comercial. Assinale a opção de distribuição Linux que exige licenciamento para utilização comercial.

Alternativas
Q2425440 Sistemas Operacionais

Segundo Machado & Maia (2017), qual tipo de escalonamento pode passar um processo do estado de execução para o estado de pronto por sofrer preempção por prioridade ou tempo?

Alternativas
Q2425438 Sistemas Operacionais

Assinale a opção que completa corretamente as lacunas da sentença a abaixo:


Segundo Machado & Maia (2017), quando o processador trabalha no modo _________, o processador só pode executar instruções conhecidas como não privilegiadas, porém no modo _______ o processador permite a aplicação acessar todas as instruções do processador, o modo de acesso é determinado pelo conteúdo de ______ que o_______ verifica para permitir ou não instruções privilegiadas.

Alternativas
Q2425437 Algoritmos e Estrutura de Dados

De acordo com Farrer (1999), um módulo é um grupo de . comandos que constitui um trecho de algoritmo, com uma função bem definida e o mais independente possível em relação ao resto do algoritmo. Assinale a opção que apresenta uma informação INCORRETA sobre os benefícios da divisão do algoritmo em módulos.

Alternativas
Q2425436 Arquitetura de Computadores

A conversão do número decimal 46 em hexadecimal corresponde a:

Alternativas
Q2425435 Banco de Dados

Considere a seguinte tabela de um banco de dados:


ID

DESCRICAO

ID_SETOR

PRECO

10

Alcatra

1

25,99

11

Sobrecoxa de frango

1

12,99

12

Refrigerante ABC

2

4,2

13

Vinho Portugal

2

18,99

14

Suco de maça

2

13,8

15

Celular Kian 5

3

559,99

16

Aspirador Noar

3

199,99

17

Arroz Carreta

4

5,25

18

Fubá Mimoso

4

3,89

19

Ervilha Verde

4

3,99

20

Pão Francês

5

13,99

21

Queijo prato

6

14,99

22

Peito de peru

6

9,99


Quantas linhas serão alteradas ao executar o comando abaixo?


UPDATE PRODUTO SET PRECO= PRECO - (PRECO*0,1)

WHERE ID_SETOR NOT IN (1, 3) ANO PRECO >=15;

Alternativas
Q2425434 Banco de Dados

Segundo Elmasri & Navalhe (2011 ), um sistema de banco de dados com arquitetura de três níveis permite que haja independência de dados, ou seja, possibilita alterar um esquema sem ter que alterar o esquema de nível superior, criando dois tipos de independência: a independência lógica de dados, que é a capacidade de alterar o nível conceituai sem ter que alterar o nível interno; e a independência física de dados, que é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceituai. Então, NAO se trata de independência de dados:

Alternativas
Q2425433 Redes de Computadores

"Varredura em redes" é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de:

Alternativas
Q2425432 Sistemas de Informação

Arquivo é um conjunto de registros armazenados em um dispositivo de memória secundária. De acordo com Farrer (1999), existem, basicamente, duas possibilidades de organização de arquivos, são elas:

Alternativas
Q2425431 Sistemas Operacionais

Assinale a opção cuja descrição explica corretamente o respectivo comando do shell no Linux.

Alternativas
Q2425430 Redes de Computadores

Assinale a opção que apresenta a forma alternativa de representar a máscara de rede 255.255.255.192.

Alternativas
Q2425429 Segurança da Informação

Segundo CERT.BR (2012), de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Assim, assinale a opção que apresenta somente criptografias de chave assimétrica.

Alternativas
Q2425428 Programação

A respeito dos conceitos sobre programação orientada a objeto, assinale a opção correta.

Alternativas
Q2425427 Arquitetura de Computadores

Para fazer a substituição de quadros da memória cache, podem ser utilizados alguns algoritmos de substituição. Assim, assinale a opção cujo sistema, segundo Monteiro (2012), escolhe o bloco que está há mais tempo na cache, independentemente de estar sendo usado ou não com frequência pelo processador.

Alternativas
Q2425426 Algoritmos e Estrutura de Dados

Suponha que o seguinte algoritmo seja executado:


Algoritmo

---declare D, K, NUMERO, SOMA numérico

---leia NUMERO

---SOMA NUMERO +1

---K QUOCIENTE (NUMERO, 2)

---D 2

---repita

----------se D> K

--------------então interrompa

----------fim se

----------se RESTO (NUMERO, D) = 0

--------------então SOMA SOMA + D

----------fim se

----------D D + 1

---fim repita

---escreva SOMA

fim algoritmo


Qual valor será escrito se for lido o valor 10?

Alternativas
Q2425425 Banco de Dados

Em relação ao gerenciamento de transações de banco de dados, analise as afirmativas abaixo, marcando F para afirmativas falsas e V para afirmativas verdadeiras, e assinale a opção correta.


( ) Transações são atômicas, o que significa que sua execução integral é garantida ou nada será executado.

( ) Transações são persistentes, ou seja, o resultado das transações é durável se executado o commit, mesmo em caso de falha subsequente.

( ) Transações são isoladas umas das outras, e os resultados de uma transação só estarão visíveis para demais transações após o commit. Caso a transação não possa ser finalizada, ou ocorra um erro e se execute um commit, todas as atualizações serão canceladas.

( ) A execução intercalada de duas transações concorrentes não altera o resultado final de ambas as transações apenas se a ordem em que forem executadas for serial.

Alternativas
Q2425424 Redes de Computadores

Analise as afirmativas abaixo, sobre os níves de RAID (Redundant Array of lndependent Disks), segundo Monteiro (2012):


I- No RAID nível 1, fragmenta-se ou fraciona-se o arquivo em várias partes e cada uma é armazenada em um disco diferente, sendo todos eles acionados simultaneamente em uma transferência.

lI- No RAID nível 3, os dados são divididos pelos vários discos e se usa um disco adicional para armazenar os dados de paridade (detecção de erros).

IlI- No RAID nível 5, os dados são igualmente divididos entre todos os discos menos um, que servirá exclusivamente para inserir os elementos de paridade. Nesse nível o tamanho dos blocos a serem armazenados é grande, apresentando um rendimento maior em uma leitura.


Assinale a opção correta.

Alternativas
Q2425423 Programação

O que o programa abaixo imprime?


public class Mystery

{

---------public static void main( String[] arqs )

---------{

-------------------int y;

-------------------int X= 1;

-------------------int total = 0;


-------------------while(x < 10)

-------------------{

---------------------------y=x * x;

---------------------------total+= y;

---------------------------++x;

-------------------}


-------------------System.out.printf (total);

----------}

}

Alternativas
Q1836010 Noções de Informática
Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de
Alternativas
Respostas
61: D
62: A
63: D
64: B
65: B
66: C
67: B
68: B
69: C
70: E
71: D
72: C
73: A
74: D
75: B
76: D
77: D
78: C
79: B
80: A