Questões de Concurso
Comentadas para auxiliar técnico - informática
Foram encontradas 86 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando as boas práticas em contratações de TI no âmbito da administração pública federal, julgue o próximo item.
A Instrução Normativa n.º 4/2014 do MPOG/SLTI obriga à
realização de diligências e(ou) prova de conceito com todos os
licitantes previamente classificados, para fins de comprovação
de atendimento das especificações técnicas.
Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.
O gerenciamento do catálogo de serviços atua como fonte
centralizada de informações sobre todos os serviços acordados.
Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.
Known error é um incidente cuja causa raiz é documentada e
cuja solução de contorno identificada.
Com base na ITIL v3, julgue o item subsequente, relativos a gerenciamento de serviços de TI.
O processo service change refere-se somente à mudança em
um serviço já existente no ambiente de produção.
No que concerne a banco de dados, julgue o item a seguir.
Em bancos de dados relacionais, chave estrangeira é aquela
que permite uma ligação lógica entre duas tabelas — a chave
estrangeira de uma tabela se liga logicamente à chave primária
de outra tabela.
No que concerne a banco de dados, julgue o item a seguir.
O resultado da consulta a seguir, que utiliza o operador UNION, não elimina os registros duplicados entre as tabelas.
SELECT depto FROM emp
UNION
SELECT depto FROM depto;
No que se refere à compilação e interpretação de programas, julgue o próximo item.
Compilador é um utilitário responsável por executar um
programa objeto diretamente na máquina.
No que se refere à compilação e interpretação de programas, julgue o próximo item.
Os interpretadores, em vez de produzirem um programa objeto,
fruto da tradução, executam diretamente as operações
especificadas no código-fonte.
Considerando os conceitos de bibliotecas, julgue o item subsequente.
Em um arquivo de biblioteca, que consiste em uma coleção de
funções pré-definidas, são armazenados o nome e o
código-objeto de cada função.
Considerando os conceitos de bibliotecas, julgue o item subsequente.
Na compilação de um programa que chama uma biblioteca
compartilhada, todo o código da biblioteca é copiado e
inserido dentro do binário final.
Com relação às estruturas de controle em programas de computador, julgue o item subsecutivo.
Para cada corrotina, é necessária uma pilha de registros de
ativação que cresça e diminua durante a sua execução,
independentemente das pilhas das outras corrotinas.
Com relação às estruturas de controle em programas de computador, julgue o item subsecutivo.
A chamada de uma função para execução é feita citando-se o
seu identificador no meio de uma expressão. Uma função é dita
recursiva quando chama ela própria.
Acerca de funções e procedimentos em subprogramas, julgue o item que se segue.
A passagem de parâmetro em uma rotina pode ocorrer de duas
maneiras: por valor ou por referência. Em se tratando da
passagem por valor, alteram-se os valores dos parâmetros que
foram passados para a função.
Com relação aos tipos de dados elementares e estruturados, julgue o item subsequente.
Em uma árvore binária balanceada, para todo nó que não seja
considerado um nó-folha, a subárvore da esquerda terá chaves
menores que a chave do nó.
Julgue o item seguinte, relativos a linguagens de programação.
Em se tratando de linguagens procedimentais, os dados são
globais e, portanto, acessíveis a todos os procedimentos.
Julgue o item seguinte, relativos a linguagens de programação.
Utilizando-se linguagens fracamente tipadas, é possível alterar
o tipo de dado contido em uma variável durante a execução do
programa.
Considerando a linguagem utilizada na construção de algoritmos, julgue o item a seguir.
Se o algoritmo para o cálculo da média de determinado aluno
utilizar a fórmula média = (P1 + 2*P2) / 3, em que P1 e P2
referem-se, respectivamente, às notas do aluno na primeira e na
segunda prova, e se a média mínima necessária para o aluno
ser aprovado na disciplina for 4,5, esse aluno será aprovado se
obtiver nota 5,0 na primeira prova e 4,0 na segunda prova.
Julgue o item subsecutivo, referentes às noções de segurança da informação.
A segurança da informação visa preservar, entre outros, os
seguintes princípios: o da confidencialidade, o qual garante que
a informação não será conhecida por pessoas não autorizadas;
o da integridade, o qual garante que a informação armazenada
ou transferida está correta e é apresentada corretamente para
quem a consulta; e o da disponibilidade, o qual garante que
a informação poderá ser obtida pelo usuário sempre que
necessário.
Julgue o item subsecutivo, referentes às noções de segurança da informação.
Hardening é um processo de alteração na infraestrutura física
dos recursos dos computadores em rede cujo objetivo principal
consiste em preparar a infraestrutura para enfrentar erros. Esse
processo inclui habilitar o acesso de todos os usuários aos
recursos de todos os servidores, de forma a garantir que
qualquer recurso de hardware esteja disponível aos usuários
existentes.
Julgue o item subsecutivo, referentes às noções de segurança da informação.
Phishing é um tipo de fraude por meio da qual um golpista
tenta obter dados pessoais e financeiros de outro usuário da
Internet utilizando, por exemplo, páginas falsas de comércio
eletrônico e redes sociais, bem como mensagens eletrônicas
que contenham formulários de solicitações falsas de
recadastramento.