Questões de Concurso Comentadas para analista de suporte computacional

Foram encontradas 51 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2753263 Arquitetura de Software

Considere as seguintes Tabelas de um banco de dados:

-

Item

cod

nome

Quantidade


1

arco

10


2

flecha

22


3

bola

12


4

pipa

11

-

Fornecedor

cod

nome


1

A


2

B


3

C


4

D

-

Fornecimento

CodFornecedor

CodItem


1

1


1

2


2

1


2

4


3

3

-

Assinale a alternativa correta:

Alternativas
Q2753262 Arquitetura de Software

Considere o seguinte esquema:


Carro(chassi,marca,modelo,ano);

Vendedor(cpf,nome,salario);

Venda(chassicarro,cpfvendedor,valor);


Usando a álgebra relacional, assinale a alternativa abaixo que representa a consulta que retorna somente os números de chassi dos carros que foram vendidos pelo vendedor com o cpf de número 0111:

Alternativas
Q2753261 Arquitetura de Software

Analise o seguinte shell script desenvolvido para o Linux:


#!/bin/bash

COUNT=0

for i in 'ls' do

COUNT=$((COUNT+1))

done

echo "$COUNT"


O script ao ser executado imprime no console o

Alternativas
Q2753260 Arquitetura de Software

Considere o seguinte programa escrito em Java:


public class Somatorio{


static int soma(int a, int b){return a+b;}

static float soma(float a, float b){return a-b;}

static double soma(float a, double b){return a*b;}

static double soma(double a, float b){return 4*(a+b);}

static double soma(int a, float b){return 2*(a-b);}

public static void main(String[] args){

System.out.print(Somatorio.soma(10d,2));

}

}


Ao ser executado, o programa gera o seguinte resultado na tela de comando:

Alternativas
Q2753259 Arquitetura de Software

Considere o algoritmo abaixo em pseudocódigo:


Função XP(a: inteiro)

Início

Se (a<0) então para “erro”;

Se (a==0) então retorna 1;

Se (a==1) então retorna 1;

Se (a>1) então retorna (a* XP(a-1));


Fim


Para as chamadas XP(3), XP(5) e XP(6) têm-se os seguintes resultados, respectivamente:

Alternativas
Q2753258 Arquitetura de Software

A threads é a unidade básica de utilização de CPU, sendo uma ferramenta importante para compartilhar recursos do sistema, bem como para melhorar a execução de programas. Com relação a esse assunto afirma-se que:


I – Threads possibilitam reduzir a alocação de recursos do sistema, além de diminuir o overhead na criação, troca e eliminação de processos.

II – Threads em modo usuário são implementadas pelos usuários e não pelo sistema operacional. Apesar disso, tais threads são gerenciadas e sincronizadas pelo sistema operacional.

III – Threads em modo kernel são implementadas diretamente pelo núcleo do sistema operacional, através de chamadas a rotinas do sistema que oferecem todas as funções de gerenciamento e sincronização.


É correto apenas o que se afirma em

Alternativas
Q2753255 Noções de Informática

O modelo de referência OSI define sete camadas de protocolos. Algumas dessas camadas estão presentes apenas nos hosts de origem e de destino da informação. Duas destas camadas são

Alternativas
Q2753254 Noções de Informática

Canaletas, eletrocalhas, eletrodutos, leito de cabos e malha de piso são alguns componentes de uma infraestrutura de conexão de diferentes pontos de um cabeamento estruturado. Desses componentes, aquele que é utilizado para encaminhar o cabeamento do armário de telecomunicações até as salas dos usuários e o(a)

Alternativas
Q2753253 Arquitetura de Software

Considerando que a base numérica na qual um número é representado é indicada por um subscrito, o resultado da soma (215)8 + (AB)16 é igual a

Alternativas
Q2753252 Arquitetura de Software

Anel, Barramento e Estrela são topologias tipicamente empregadas em Redes de Computadores. Com relação a esse assunto são apresentadas as seguintes proposições:


I – Na topologia em Anel pode-se transmitir e receber dados em ambas direções, mas as configurações mais usuais são unidirecionais. Essa topologia possui as vantagens de facilidade de instalação e de isolamento de falhas, porém possui pouca tolerância as falhas.

II – O Barramento permite conexão multiponto e apresenta grande facilidade de instalação e de isolamento de falhas. Porém apresenta o inconveniente do sinal ser degradado pelas diversas derivações, impondo restrições com respeito a quantidade de terminais e alcance da rede.

III – Na topologia em Estrela cada terminal é interligado a um dispositivo concentrador que pode ser um Hub, Switch ou Roteador. Essa topologia é fácil de instalar e de configurar e são mais tolerantes a falhas, porém o custo de instalação é maior do que as topologias em anel e em barramento.


É correto apenas o que se afirma em

Alternativas
Q2753249 Noções de Informática

Ao se tentar acessar uma página na Internet usando o protocolo HTTP, o browser exibiu uma mensagem de que “Não é possível exibir a página”. Sabendo-se que isso ocorreu em razão do servidor não ter suporte a um recurso necessário para complementar à solicitação, o código de status do protocolo HTTP que informa este erro é um número de três algarismos, cuja casa das centenas é o número

Alternativas
Q2753248 Arquitetura de Software

O DNS é um aplicativo cliente-servidor que identifica cada host na Internet com um nome exclusivo de mais fácil entendimento do que os endereços IP. Com relação a esse assunto são apresentadas as seguintes proposições:


I – O protocolo DNS empregada dois tipos de mensagens denominadas de mensagens de consulta e de respostas.

II – Na denominada resolução iterativa, o cliente DNS pode enviar, várias vezes, seu pedido de resolução para um mesmo servidor DNS até obter a resposta.

III – O protocolo DNS utiliza apenas os serviços do protocolo TCP da camada de transporte do modelo de referência TCP/IP.


É correto apenas o que se afirma em

Alternativas
Q2753247 Noções de Informática

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:

Alternativas
Q2753246 Noções de Informática

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Alternativas
Q2753245 Noções de Informática

Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:

Alternativas
Q2753244 Arquitetura de Software

Quando o sistema operacional transfere programas da memória principal para a memória secundária, liberando espaço para que novos processos sejam executados, ele realiza um procedimento conhecido como

Alternativas
Q2753243 Arquitetura de Software

Um determinado comando envia, a partir de um host de uma rede de computadores, uma mensagem para outro host da rede e espera por uma resposta, na qual constam sumários relativos aos tempos de transferência (ida e volta). Esse comando, apesar de simples, é uma ferramenta muito utilizada para realizar diagnóstico e verificar se um determinado host é atingível e se está ativo. Esse comando é intitulado

Alternativas
Q2753242 Arquitetura de Software

X25 e Frame Relay são tecnologias de rede remota comutada. Com relação a essas tecnologias é afirmado que:


I – São orientadas a conexões, ou seja, antes de um remetente enviar um pacote, é estabelecida uma conexão entre o remetente e o destinatário.

II – A tecnologia X.25 permite velocidades de dados superiores a Frame Relay.

III – A Frame Relay é mais apropriada para canais com elevada taxa de erros, uma vez que, diferentemente da X.25, incorpora técnicas de verificação de erros, além daquelas adotadas nas camadas superiores.


É correto apenas o que é afirmado em

Alternativas
Q2753241 Arquitetura de Software

Em relação à técnica de modulação 16-QAM sabe-se que

Alternativas
Q2753240 Arquitetura de Software

O distúrbio do canal de comunicação que provoca em um receptor digital o problema de interferência entre símbolos é

Alternativas
Respostas
1: C
2: A
3: E
4: B
5: D
6: E
7: C
8: B
9: B
10: E
11: E
12: A
13: D
14: E
15: B
16: D
17: C
18: A
19: D
20: E