Questões de Concurso Para crf-sc

Foram encontradas 431 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q293286 Banco de Dados
Relacione a primeira coluna com a segunda e em seguida identifique a alternativa que apresenta a ordem correta dos números de cima para baixo:

( 1 ) – DDL (  ) - É um subconjunto de comandos SQL que serve para a definição das estruturas de dados de um banco de dados, como por exemplo, criar tabelas,
índices, views, etc.

( 2 ) – DML (  ) - É um subconjunto de comandos SQL que permite a DBAs controlar o acesso aos dados de um banco de dados.

( 3 ) – DCL (  ) - É um subconjunto de comandos SQL que serve para acesso, inclusão, alteração e exclusão dos dados de um banco de dados.
Alternativas
Q293285 Programação
Um dos principais aperfeiçoamentos do modelo orientado a objeto do PHP na versão 5 é o tratamento de todos os objetos como referências ao invés de valores. Porém, como criar uma cópia de um objeto se todos os objetos são tratados como referências?

Identifique a alternativa que responde a pergunta acima:
Alternativas
Q293284 Banco de Dados
Analise as afirmativas abaixo.

I. Atributo = dado que é associado a cada ocorrência de uma entidade ou de um relacionamento.

II. Relacionamento = conjunto de associações entre entidades.

III. Modelo de dados = conjunto de atributos e relacionamentos cujos valores distinguem uma ocorrência da entidade das demais.

IV. Cardinalidade de Relacionamentos = É o número (mínimo, máximo) de ocorrências de entidade associadas a uma ocorrência da entidade em questão através do relacionamento.

Estão corretas as afirmativas:
Alternativas
Q293283 Redes de Computadores
Considere o texto abaixo como parte do arquivo de configuração de um servidor DHCP.

# /etc/dhcp3/dhcpd.conf
ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.199;
option routers 192.168.1.1;
option dmain-name-servers 208.67.222.222,208.67.220.220;
option broadcast-address 192.168.1.255;
}


Analise as afirmativas abaixo e assinale a opção correta.

I. A opção "default-lease-time" controla o tempo de renovação dos endereços IP. O "600" indica que o servidor verifica a cada seiscentos minutos se as estações ainda estão ativas.

II. O "max-lease-time" determina o tempo máximo que uma estação pode usar um determinado endereço IP, neste caso “7200” segundos.

III. O servidor DHCP está configurado para oferecer até 99 endereços IP para a rede 192.168.1.0/24.

IV. Neste caso seria possível configurar o IP 192.168.0.10 como IP fixo para uma impressora sem ter problemas de conflito de IP com a faixa do DHCP.
Alternativas
Q293282 Engenharia de Software
A Análise de Pontos por Função (APF) consiste em uma importante técnica para a medição de projetos de software. Seu papel é estabelecer uma medida através dos Pontos de Função, observando as funcionalidades que o software possui através do ponto de vista do usuário.

Analise as afirmativas abaixo e assinale a alternativa correta.

I. A utilização do APF é totalmente independente de linguagens de programação e de tecnologias utilizadas em projetos.

II. O objetivo dessa análise relaciona-se justamente com a medida de projetos desvinculando-os das tecnologias utilizadas.

III. A medição da funcionalidade auxilia na tomada de decisões, relacionadas com custo, prazo, quantidade de recursos alocados, melhoria no cronograma e etc.
Alternativas
Q293281 Banco de Dados
Representa as regras de negócio sem limitações tecnológicas ou de implementação, por isto é a etapa mais adequada para o envolvimento do usuário que não precisa ter conhecimentos técnicos. Neste modelo temos:

*Visão Geral do negócio.

*Facilitação do entendimento entre usuários e desenvolvedores.

*Possui somente as entidades e atributos principais.

*Pode conter relacionamentos n para m.

O texto acima trata das características do:
Alternativas
Q293280 Legislação Federal
Considerando o disposto na Resolução Nº 554 de 1º de dezembro de 2011, do Conselho Federal de Farmácia, assinale a alternativa correta:
Alternativas
Q293279 Legislação Federal
Considerando o disposto na Resolução Nº 530 de 25 de fevereiro de 2010, do Conselho Federal de Farmácia, na indústria de alimentos o controle, pesquisa, desenvolvimento, assuntos regulatórios, marketing, auditoria de qualidade, produção e análises de alimentos, são atribuições:
Alternativas
Q293268 Noções de Informática
Identifique nas alternativas abaixo a opção que representa o maior uso de espaço em disco:
Alternativas
Q293257 Português
Releia este trecho do segundo parágrafo do texto: “As leis que eles redigem e aprovam (...)”. A palavra destacada refere-se a:
Alternativas
Q293256 Português
Sobre as ideias presentes no texto, é correto inferir que:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293253 Segurança da Informação
Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos — em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).

Assinale a alternativa que completa corretamente o texto acima:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293252 Redes de Computadores
Serviço responsável pela distribuição de endereços IP em uma rede.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293251 Noções de Informática
No Microsoft Excel, supondo que você tem uma lista com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa abaixo que resolve esse problema:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293250 Redes de Computadores
Arquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.
Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:

( 1 ) – Aplicação-----------------------------(  ) - Oferece métodos para a entrega de dados ponto a ponto.
( 2 ) – Apresentação-----------------------(  ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
( 3 ) – Sessão--------------------------------(  ) - Formatação dos dados, conversão de códigos e caracteres.
( 4 ) – Transporte----------------------------(  ) - Negociação e conexão com outros nós.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293249 Redes de Computadores
São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293248 Sistemas Operacionais
Identifique a alternativa que completa corretamente as frases abaixo: Comandos do Shell Linux:

___1___: reinicia o computador.
___2___: desliga o computador.
___3___: cria uma nova conta usuário.
___4___: é utilizado para modificar o dono de um arquivo.
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293247 Segurança da Informação
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293246 Arquitetura de Computadores
Se antes os computadores se limitavam a exibir apenas caracteres em telas escuras, hoje eles são capazes de exibir e criar imagens em altíssima qualidade. Mas, isso tem um preço: quanto mais evoluída for uma aplicação gráfica, em geral, mais dados ela consumirá. Para lidar com o volume crescente de dados gerados pelos processadores gráficos, a Intel anunciou em meados de 1996 o padrão ___1___ , cujo slot serve exclusivamente às placas de vídeo.

A alternativa que completa o texto acima em ___1___ é:
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Operador de Computador |
Q293245 Arquitetura de Computadores
Identifique as características da memória RAM dinâmica (DRAM).

I. Difícil integração (pouca capacidade em muito espaço).

II. Baixo consumo.

III. Alto consumo.

IV. Rápida.

V. Lenta, pois necessita de refresh.
Alternativas
Respostas
361: A
362: B
363: B
364: C
365: D
366: B
367: B
368: A
369: B
370: B
371: C
372: C
373: B
374: A
375: B
376: D
377: A
378: C
379: B
380: C