Questões de Concurso Para tjm-mg

Foram encontradas 575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1862708 Arquitetura de Computadores
Um sistema de arquivo se trata de um conjunto de estruturas de dados e instruções lógicas que permitem ao sistema operacional gerenciar os arquivos. O sistema operacional Windows já empregou vários sistemas de arquivos. O sistema de arquivos utilizado pelo Windows que oferece maior tolerância a falhas e confiabilidade é:
Alternativas
Q1862707 Redes de Computadores
Atualmente, o uso da internet está cada vez mais presente no dia a dia das pessoas. Muitas tarefas como compras, transações financeiras, acesso a e-mails, dentre outras, necessitam de segurança por transportarem dados sigilosos e pessoais. Para garantir a segurança, diversos protocolos são implementados para impedir que informações importantes sejam interceptadas, manipuladas, ou visualizadas indevidamente.
Qual tecnologia criptografa os dados entre o servidor web e o navegador web?
Alternativas
Q1862706 Noções de Informática
Pastas e arquivos são manipulados continuamente em estações de trabalho. Entretanto, é possível controlar e restringir o acesso de usuários a arquivos e pastas. No Windows 10 pode-se compartilhar arquivos e pastas com demais usuários da rede. Diante do exposto, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Todos os arquivos de uma pasta devem ter as mesmas permissões de compartilhamento do objeto-pai, não sendo possível definir permissões diferentes para as subpastas. ( ) Ao compartilhar algum arquivo, é possível definir para um usuário específico permissões de ‘somente leitura’ ou ‘leitura’ e ‘gravação’. ( ) Uma das formas de compartilhar um arquivo ou pastas no Windows 10 é clicar com o botão direito do mouse no arquivo ou pasta desejado e, em seguida, clicar na opção ‘conceder acesso’, na janela que será aberta para escolher o usuário e as permissões desejadas. A sequência está correta em
Alternativas
Q1862705 Redes de Computadores
Considerando o acesso à internet através de um browser e os mecanismos de segurança implementados por firewall, quais as portas deverão ser liberadas para permitir a navegação na internet?
Alternativas
Q1862704 Segurança da Informação
O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabilidades de hardware, software e humanas, analise as afirmativas a seguir. I. Ransomware: torna os arquivos do usuário inacessíveis por meio de uma encriptação dos dados a partir de uma chave criptográfica conhecida apenas pelo criminoso. Para minimizar os riscos, uma boa técnica é ter um backup dos dados em um ambiente seguro fora do ambiente de produção. II. Phishing: altera o serviço de DNS para redirecionar endereços de sites conhecidos para sites falsos, com o intuito de fraudar operações ou capturar dados dos usuários. Pode ser evitada, ao instalar no computador um certificado digital para assinatura de documentos do tipo A3. III. Man in the Middle: o criminoso intercepta e tem acesso aos dados trocados entre o computador-cliente (usuário) e o host de destino em uma rede. Para evitar tal problema, deve-se manter o sistema operacional do computador sempre atualizado. Está correto o que se afirma apenas em
Alternativas
Q1862703 Sistemas Operacionais
Considerando que um sistema operacional é parte importante da informática, contribuindo para a interação do usuário com a máquina, analise as afirmativas a seguir. I. Kernel é um container que roda sobre o sistema operacional para monitorar e gerir aplicações do usuário, sendo chamado também de shell. II. System call (chamada de sistema) é uma interface que permite disparar a execução de uma rotina existente no kernel do sistema operacional. III. Thread é o módulo de gerência de processos do sistema operacional que, dentre as suas funções, define a ordem de execução dos processos (scheduling) na CPU.
Está correto o que se afirma apenas em 
Alternativas
Q1862702 Sistemas Operacionais
A gerência de dispositivos I/O do sistema operacional é implementada em camadas empilhadas, de forma que as camadas superiores correspondem a implementações de rotinas genéricas, que não consideram os detalhes de hardware, enquanto as camadas inferiores estão próximas ao hardware. Dentro deste contexto, o conjunto de instruções que permite que o sistema operacional manipule o periférico através de rotinas específicas é:
Alternativas
Q1862701 Arquitetura de Computadores
Durante o projeto de um computador, há um dilema sobre a memória, a quantidade (capacidade), a velocidade e o custo. Geralmente, quanto mais rápido o tempo de acesso, maior será o custo por bit; quanto mais capacidade, mais lento é o tempo de acesso. Dessa forma, os computadores utilizam inúmeros tipos de memórias combinadas. Diante do exposto, assinale a afirmativa correta
Alternativas
Q1862700 Programação
Sobre a linguagem Java, criada nos anos 90, que é direcionada para o paradigma de programação orientado a objetos, é correto afirmar que:
Alternativas
Q1862699 Engenharia de Software
Dentro da engenharia de software, o conceito de ciclo de vida de desenvolvimento se refere a uma representação simplificada de um processo de software, a partir de uma visão particular. Sobre o modelo em cascata, marque V para as afirmativas verdadeiras e F para as falsas. ( ) As atividades fundamentais são: especificação, desenvolvimento, validação e evolução. ( ) Propõe um desenvolvimento em ciclos onde são realizadas tarefas de especificação de requisitos, codificação e validação; ao final de cada ciclo, uma nova versão do software é entregue contendo novas funcionalidades. ( ) A etapa de projeto de software estabelece uma arquitetura de software global do sistema e identifica (e descreve) as abstrações fundamentais que o sistema deve ter e os seus relacionamentos. A sequência está correta em
Alternativas
Q1862698 Segurança da Informação
A norma ABNT NBR ISO/IEC 27.001 foi criada para promover um modelo de estabelecer, implementar, operar, monitorar, analisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Sobre a segurança da informação, NÃO corresponde a um dos seus pilares (propriedades):
Alternativas
Q1862697 Arquitetura de Software
Os padrões arquiteturais de software estão ligados a aspectos amplos sobre o funcionamento e a operação da aplicação. Dessa forma, envolve fatores como: hardware, disponibilidade, tecnologias de comunicação, portabilidade e riscos. Analise a imagem a seguir: Imagem associada para resolução da questão Trata-se da seguinte arquitetura de software
Alternativas
Q1862696 Noções de Informática
Durante a navegação na internet, mediante o uso de qualquer browser, ao retornar o erro HTTP 404, significa que:  
Alternativas
Q1862695 Programação
A sintaxe de declaração de métodos da linguagem Java permite a aplicação de qualificadores ou modificadores. Trata-se de uma palavra reservada da linguagem Java que NÃO poderá ser aplicada na declaração de métodos:
Alternativas
Q1862694 Programação
Sobre as características da linguagem de programação Java, analise as afirmativas a seguir. I. Devido a JVM (Java Virtual Machine), a linguagem Java evidencia ampla portabilidade, sendo possível que programas escritos por ela possam rodar em diversas plataformas de hardware e software. II. Utiliza um método de tradução híbrido que, a partir da compilação do código, gera um bytecode que, posteriormente, é interpretado pela JVM (Java Virtual Machine). III. Possui o recurso de coletor de lixo que, durante a execução de um programa, libera a memória de objetos que não possuem mais referências ativas, de forma automática, sem que o programador escreva instruções para tal tarefa. Está correto o que se afirma em 
Alternativas
Q1862693 Redes de Computadores
A internet é uma rede mundial que interliga milhares de computadores. Para que essa ação seja possível, vários protocolos de rede são implementados, a fim de que a troca de dados entre os computadores possa ocorrer. NÃO corresponde a um protocolo utilizado na internet:
Alternativas
Q1862692 Banco de Dados
Considere as informações em uma tabela chamada produtos de um banco de dados relacional de uma loja: Imagem associada para resolução da questão Para saber o valor total em estoque de cada fornecedor, o exato comando SQL que retorna à informação desejada é:
Alternativas
Q1862691 Banco de Dados
Analise a seguinte visão lógica de um determinado banco de dados através de um diagrama entidade relacionamento:  Imagem associada para resolução da questão Diante do exposto, assinale, a seguir, o mapeamento correto para o modelo relacional.
Alternativas
Q1862690 Noções de Informática
Os sistemas de informação são formados por um conjunto de recursos computacionais e de telecomunicações denominado TIC (Tecnologia da Informação e Telecomunicações). Diante do exposto, analise as afirmativas a seguir. I. A tecnologia da informação é um conjunto de recursos não-humanos empregados em coleta, armazenamento, processamento e distribuição de informações, abrangendo processos de planejamento, desenvolvimento e suporte. II. O software pode ser visto como uma camada intermediária entre o usuário e o hardware, podendo ser um software básico como o sistema operacional ou um software de aplicação, que compreende as ferramentas que realizam tarefas específicas como navegador de internet e antivírus. III. Para a realização do processamento de dados, além de uma Unidade Central de Processamento (UCP) e uma memória de alta velocidade, também são necessários dispositivos de coleta de dados (teclados e câmeras) e dispositivos de saída para exibição de informações (telas e impressoras). Está correto o que se afirma em
Alternativas
Q1862689 Banco de Dados

Considere o conjunto de informações de um banco de dados relacional:

Imagem associada para resolução da questão

Os campos tabela1pk; tabela2pk; e, tabela3pk são chaves primárias. A tabela3 é o resultado de um relacionamento N:M entre a tabela1 e a tabela2. Portanto, os campos tabela3col1 e tabela3col2 são, respectivamente, chaves estrangeiras para a tabela1 e a tabela2. Diante do exposto, considere o resultado de um comando SQL SELECT: 

Imagem associada para resolução da questão
Assinale, a seguir, a alternativa que evidencia o SQL que retorna exatamente ao resultado anterior.
Alternativas
Respostas
101: C
102: B
103: C
104: B
105: A
106: A
107: A
108: B
109: C
110: B
111: C
112: C
113: C
114: C
115: A
116: A
117: C
118: D
119: A
120: B