Questões de Concurso Comentadas para técnico de processamento de dados

Foram encontradas 292 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1790663 Arquitetura de Computadores
Sobre processamento paralelo e distribuído, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I. A computação paralela é caracterizada pelo uso de várias unidades de processamento, que trabalham de forma simultânea, com o objetivo de otimizar a execução de uma tarefa. Baseia-se no conceito de dividir-para-conquistar. II. A execução de tarefas em um ambiente fortemente acoplado permite que a memória seja compartilhada entre os processos cooperantes. III. Para a elaboração de um programa paralelo, não é necessário prévio conhecimento da arquitetura de comunicação entre os processadores.
A sequência correta das afirmativas e
Alternativas
Q1790662 Arquitetura de Computadores
Considere um computador com processador de 32 bits de endereçamento de byte. Sua cache possui mapeamento direto com uma capacidade de 1.024 palavras e blocos de 32 palavras. O endereço para acesso à cache é dividido de acordo com os campos descritos na tabela abaixo. 
Rótulo                                    i    Índice de linha                       ii   Palavra(s) dentro do bloco    iii 
A quantidade de bits de cada um dos campos acima, representados por i, ii e iii, são, respectivamente,
Alternativas
Q1790661 Sistemas Operacionais
José acabou de criar um arquivo, nomeado trabalho_final.txt, em um ambiente Linux. Para permitir que esse arquivo seja lido, escrito e executado apenas por ele e por sua equipe de trabalho, José terá que digitar na linha de comando da pasta onde salvou o arquivo o comando
Alternativas
Q1790660 Arquitetura de Computadores
É característica de uma máquina RISC
Alternativas
Q1790659 Segurança da Informação
Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como
Alternativas
Q1790658 Segurança da Informação
Considere as duas situações abaixo:
I. O conteúdo do e-mail foi alterado antes de chegar ao destino. II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.
Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:
Alternativas
Q1790657 Redes de Computadores
Considere as seguintes afirmativas sobre os tipos de firewall:
I. Os firewalls da categoria filtro de pacotes simples atuam na camada de rede e podem tomar decisões com base no endereço IP de origem, no endereço IP de destino, ou ainda com base na porta do protocolo TCP ou UDP. II. Os firewalls de estado são mais elaborados que os filtros de pacotes simples porque trabalham na camada de transporte e são capazes de detectar falhas não só no nível dos pacotes mas também no nível das conexões TCP. III. Os firewalls de aplicação conseguem analisar conteúdos das mensagens na camada mais alta da comunicação, tendo a capacidade de bloquear páginas web com conteúdos indesejados, por exemplo.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é
Alternativas
Q1790656 Algoritmos e Estrutura de Dados
Seja T uma árvore balanceada do tipo AVL (Adelson-Velski e Landis) vazia. Supondo que os elementos 5, 10, 12, 8, 7, 11 e 13 sejam inseridos nessa ordem em T, a sequência que corresponde a um percurso de T em pré-ordem é
Alternativas
Q1790655 Programação
O conceito de Programação Orientada a Objetos que permite construir objetos especializados utilizando características de objetos mais generalistas, possibilitando reuso de código à medida que os atributos e métodos de classes já existentes podem gerar novas classes mais específicas, é o de
Alternativas
Q1790654 Banco de Dados
O processo de extrair padrões consistentes de uma grande quantidade de dados, gerando introspecções valiosas, é chamado de
Alternativas
Q1790653 Segurança da Informação
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Alternativas
Q1790652 Sistemas Operacionais
No sistema operacional Linux, mv é comando que realiza a ação de
Alternativas
Q1790651 Segurança da Informação
A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Q1790649 Redes de Computadores
As camadas que definem o modelo Internet, também conhecido como modelo TCP/IP, são
Alternativas
Q1790647 Redes de Computadores
Considerando o modelo OSI, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O modelo OSI estipula que uma rede de computadores deve ser estruturada em seis camadas. II. A camada física é a responsável pela geração dos sinais elétricos, ópticos ou eletromagnéticos que serão propagados pelo meio físico. III. A camada de aplicação fornece serviços de representação canônica de dados, compressão de dados e criptografia.
A sequência correta é
Alternativas
Q1790646 Segurança da Informação
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. Na criptografia de chave assimétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. II. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original. III. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.
A sequência correta é
Alternativas
Q1790645 Engenharia de Software
O tipo de diagrama da UML que exibe o fluxo de controle entre ações que compõem um processo e especifica a ordem de execução das ações no tempo, englobando parte da dimensão temporal do modelo de um sistema, é o diagrama de
Alternativas
Q1790644 Banco de Dados
Considerando o trecho de código em linguagem SQL padrão (versão 2019), julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O resultado exibido é a tupla "2, 55566677788" referentes ao id e ao cpf onde o nome é 'Pedro' na tabela funcionário. II. O campo cpf é uma chave primária na tabela funcionário. III. O campo endereço pode conter no máximo 50 caracteres.
A sequência correta é
Alternativas
Respostas
81: D
82: B
83: D
84: E
85: E
86: C
87: A
88: B
89: B
90: E
91: A
92: C
93: E
94: A
95: B
96: C
97: C
98: A
99: E
100: B