Questões de Concurso Comentadas para tecnólogo em informática

Foram encontradas 81 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2757837 Arquitetura de Software
Qual dos dispositivos físicos de redes de computadores listados abaixo pertence à camada de redes?
Alternativas
Q2757836 Arquitetura de Software
A tecnologia de redes locais de computadores, em que os nós são interconectados por um canal broadcast e usa o algoritmo de acesso múltiplo CSMA/CD, é conhecida como
Alternativas
Q2757835 Arquitetura de Software
Sobre topologias de redes de computadores, seguem-se três afirmações:

I- A falha de um único enlace em uma rede estruturada em árvore pode resultar na repartição da rede.

II- Em uma rede em anel, pelo menos dois enlaces precisam falhar para haver uma repartição.

III- Em uma rede em estrela, se a instalação central falhar cada instalação no sistema ficará desconectada.

Quais dessas afirmações estão corretas?
Alternativas
Q2757834 Arquitetura de Software
Na pilha de protocolos da Internet, o protocolo HTTP pertence à camada de
Alternativas
Q2757833 Arquitetura de Software
Em um sistema de banco de dados, as estruturas de acesso adicionais auxiliares, usadas para aumentar a velocidade da recuperação de registros na resposta a certas condições de busca, são denominadas
Alternativas
Q2757832 Arquitetura de Software
Analise os seguintes parâmetros de sistemas de banco de dados:

I- Tempo de resposta: é o tempo decorrente a partir da submissão de uma transação para o banco de dados, sua execução e resposta.

II- Utilização de espaço: é o espaço total de armazenamento usado pelos arquivos do banco de dados e por suas estruturas de caminho de acesso.

III- Taxa de utilização do sistema: é a média do número de usuários que consultam os arquivos do banco de dados por dia.

Quais desses parâmetros são critérios usados para orientar a escolha de opções do projeto físico de banco de dados?
Alternativas
Q2757831 Arquitetura de Software
No modelo relacional de banco de dados, uma tabela é chamada de relação e cada campo é denominado atributo. Qual a denominação correspondente à linha de uma tabela?
Alternativas
Q2757829 Arquitetura de Software
Qual das operações abaixo não é uma operação do modelo relacional de banco de dados?
Alternativas
Q2757828 Arquitetura de Software
Qual o algoritmo para transporte de chave criptográfica de conteúdo/sessão adotado como padrão pelo e-PING?
Alternativas
Q2757827 Arquitetura de Software
A arquitetura do e-PING ( Padrões de Interoperabilidade do Governo Brasileiro), segundo a versão 2014, está segmentada em cinco partes, para cada uma das quais foi criado um grupo de trabalho, composto por profissionais atuantes em órgãos dos governos federal, estadual e municipal, especialistas em cada assunto. Assinale a alternativa que não é um segmento da arquitetura e-PING.
Alternativas
Q2757826 Sistemas Operacionais
Qual é o nome do servidor web Java, desenvolvido pela Apache Software Foundation, que implementa as tecnologias Java Servlets e Java Server Pages e pode funcionar integrado ao servidor de aplicações Apache?
Alternativas
Q2757825 Arquitetura de Software
O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
Alternativas
Q2757824 Arquitetura de Software
Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
Alternativas
Q2757823 Arquitetura de Software
Sobre as possibilidades de implementação do padrão de projeto MVC (Modelo-Visão-Controlador, do Inglês Model-View- Controller), seguem-se três afirmações quanto às interações entre os seus componentes:

I- Um controlador pode enviar comandos para o modelo para atualizar o estado do modelo.

II- Um modelo pode notificar suas visões e controladores associados quando há uma mudança em seu estado.

III- Uma visão pode solicitar do modelo a informação que ela necessita para gerar uma representação de saída.

Quais dessas afirmações estão corretas?
Alternativas
Q2757820 Arquitetura de Software
Na linguagem Java, para indicar que uma variável não faz parte do estado persistente de um objeto, deve-se declará-la como
Alternativas
Q2757819 Arquitetura de Software
Qual é o nome da classe Java que habilita a sincronização entre nós infoset XML e objetos JAXB representando algum documento XML?
Alternativas
Q2714546 Noções de Informática
O MS Windows XP dispõe de um utilitário para realizar backup. Com relação a esse utilitário seguem-se três afirmações:

I- Permite realizar backup apenas para unidades de fita.

II - Disponibiliza cinco tipos de backup: Normal, Cópia, Incremental, Diferencial e Diário.

III - Possui a capacidade de fazer backup e restaurar o conteúdo de todo o computador ou de arquivos ou pastas específicas, incluindo arquivos em pastas compartilhadas em rede.

É correto apenas o que se afirma em:
Alternativas
Ano: 2012 Banca: FADESP Órgão: Prefeitura de Castanhal - PA
Q1220255 Direito Administrativo
Após __________ de efetivo exercício, o servidor público nomeado em virtude de concurso público é considerado estável. 
A lacuna acima se completa corretamente com o termo
Alternativas
Q1006635 Redes de Computadores

Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.

II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.

III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.

É CORRETO o que se afirma em:

Alternativas
Q1006634 Redes de Computadores

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Alternativas
Respostas
21: A
22: B
23: E
24: A
25: C
26: B
27: E
28: C
29: D
30: A
31: D
32: C
33: B
34: E
35: D
36: B
37: E
38: B
39: B
40: C