Questões de Concurso Para técnico - tecnologia da informação

Foram encontradas 1.470 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: CESGRANRIO Órgão: LIQUIGÁS
Q1190732 Programação
Quando um programador escreve um programa, ele, muitas vezes, não se preocupa em codificar determinadas operações porque o código binário necessário para realizá-las já existe disponível no sistema. É preciso, apenas, que esse código seja buscado e incorporado ao programa. É o caso, por exemplo, de operações de entrada e saída (E/S). 
Para que os programas possam ser executados, a geração do código executável deve incluir uma fase que permita uma conexão lógica entre o código objeto principal e os códigos dessas rotinas externas utilizadas, fase essa conhecida como 
Alternativas
Ano: 2015 Banca: FUNCAB Órgão: MJSP
Q1185851 Banco de Dados
O SQL possui operações de conjunto que podem combinar resultados de duas consultas de maneiras diferentes. Observe o trecho a seguir:   
select numero
from tprocessos1
[OPERADOR]
select numero
from tprocessos2    Para encontrar todos os números de processos que estão em tprocessos1 ou estão em tprocessos2 o operador SQL que pode ser utilizado no lugar de [OPERADOR] é:
Alternativas
Ano: 2009 Banca: NC-UFPR Órgão: UFPR
Q1185656 Segurança da Informação
ICP-Brasil é:

Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1185427 Redes de Computadores
O Protocolo de roteamento intra-AS de vetor de distância que usa contagem de saltos como métrica de custo é o:
Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1185392 Redes de Computadores
Com relação aos equipamentos de redes e suas respectivas camadas (que atuam no modelo de referência OSI), podemos destacar o repetidor, que atua na(s) camada(s):
Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1185373 Noções de Informática
Para fazer uma consulta DNS direto da sua máquina Windows a algum servidor DNS, pelo prompt de comando, deve-se utilizar o programa:
Alternativas
Ano: 2015 Banca: IESES Órgão: BAHIAGÁS
Q1185338 Português
Assinale a opção em que os pronomes átonos estão colocados corretamente:
Alternativas
Ano: 2015 Banca: IESES Órgão: BAHIAGÁS
Q1185334 Português
Quando a frase, oração ou período terminam com a palavra etc. ou outra abreviatura, assinale a opção correta:
Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1185292 Redes de Computadores
Para interligar dois dispositivos por tecnologia cabeada, a uma distância de 1km, sem o uso de repetidores, deve-se utilizar a seguinte especificação/padrão:
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1184935 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.
Para evitar colisões de pacotes, o remetente envia ao AP uma mensagem em que informa o tempo de transmissão e o tamanho do pacote; quando o AP retornar à solicitação de transmissão, o remetente poderá iniciar a transmissão.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1184771 Redes de Computadores
Julgue o próximo item, a respeito de redes de comunicação sem fio.
Se, na conexão à Internet por meio de uma rede wi-fi, um computador localiza diversos access points (AP), então, para que seja possível entrar na rede, será necessário acessar uma sub-rede específica, contudo todas as demais redes fornecem dados para agilizar o acesso.
Alternativas
Ano: 2009 Banca: FUNDEPES Órgão: PRODABEL - MG
Q1183312 Inglês
Science News
New Research Advances Voice Security Technology
ScienceDaily (Mar. 11, 2010) — Most people are familiar with security technology that scans a person's handprint or eye for identification purposes. Now, thanks in part to research from North Carolina State University, we are closer to practical technology that can test someone's voice to confirm their identity. "The big picture is speaker authentication by computer," says Dr. Robert Rodman, professor of computer science at NC State and co-author of a new paper on the subject. "The acoustic parameters of the voice are affected by the shape of the vocal tract, and different people have different vocal tracts," Rodman explains. "This new research will help improve the speed of speech authentication, without sacrificing accuracy."
Rodman explains that speech authentication could have a host of applications in this age of heightened security and mobile electronics. "Potential users of this technology include government, financial, health-care and telecommunications industries," Rodman says, "for applications ranging from preventing ID theft and fraud to data protection."
Current computer models that are used to compare acoustic profiles, effectively evaluating whether a speaker is who he says he is, may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance. "In order for this technology to gain traction among users," Rodman says, "the response time needs to improve without increasing the error rate."
To address this problem, Rodman and his fellow researchers modified existing computer models to streamline the authentication process so that it operates more efficiently. "This is part of the evolution of speech authentication software," Rodman says, "and it moves us closer to making this technology a practical, secure tool."
The research was co-authored by NC State's Rodman; Rahim Saeidi, Tomi Kinnunen and Pasi Franti of the University of Joensuu in Finland; and Hamid Reza Sadegh Mohammadi of the Iranian Academic Center for Education, Culture & Research.
The research, "Joint Frame and Gaussian Selection for Text Independent Speaker Verification", will be presented at the International Conference on Acoustics, Speech and Signal Processing (ICASSP) in Dallas, March 14-19. The research was funded, in part, by the Centre for International Mobility.
NC State's Department of Computer Science is part of the university's College of Engineering.
http://www.sciencedaily.com/releases/2010/03/100308102202.htm
“Current computer models […] may take several seconds or more to process the information, which is still too long for the technology to gain widespread acceptance.”
In this sentence, the relative pronoun which refers to the
Alternativas
Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE
Q1182104 Algoritmos e Estrutura de Dados
Os algoritmos de ordenação são utilizados para os mais diversos cenários de dados. Apesar de terem o mesmo objetivo (ordenação), possuem diferentes complexidades em relação ao número (n) de elementos a serem ordenados. O “quiksort” se destaca como um dos algoritmos mais rápidos para ordenação. No pior caso, a complexidade “quicksort” será:
Alternativas
Ano: 2015 Banca: IESES Órgão: BAHIAGÁS
Q1182026 Direito Constitucional
Considerando que a administração pública é o conjunto das normas, leis e funções desempenhadas para organizar a administração do Estado em todas as suas instâncias e tem como principal objetivo o interesse público, seguindo os princípios constitucionais da legalidade, impessoalidade, moralidade, publicidade e eficiência (art. 37, Constituição Federal de 1988), anote a alternativa ERRADA:
Alternativas
Ano: 2015 Banca: IESES Órgão: BAHIAGÁS
Q1181900 Matemática Financeira
Maria contrai um empréstimo no valor de R$14.500,00, pagando taxa de juros simples mensal de 3,5%. Após 4 meses, Maria decide quitar o empréstimo. Se nenhum pagamento anterior foi feito, o valor que Maria deve pagar é:
Alternativas
Q1027233 Segurança da Informação
O ICP-Brasil gerencia a cadeia de confiança para a emissão de certificados digitais no Brasil. Dentre os tipos de certificados emitidos pelo ICP-Brasil, o que é utilizado exclusivamente para a criptografia de dados é:
Alternativas
Q1027232 Sistemas Operacionais
Para verificar as informações das interfaces de rede em computadores que utilizam os sistemas operacionais Windows 10 e Linux, deve-se utilizar, respectivamente, os comandos:
Alternativas
Q1027231 Redes de Computadores
A NAT (Network Address Translation) é uma técnica
Alternativas
Q1027230 Redes de Computadores
Uma empresa deseja configurar uma rede de computadores para o compartilhamento de serviços, na qual cada computador atuará tanto como cliente quanto como servidor, sem que essa rede possua um servidor central. A topologia mais recomendada que essa empresa deverá empregar para construir essa rede é
Alternativas
Q1027229 Redes de Computadores
Roteadores e access points são equipamentos muito utilizados atualmente. Assinale a alternativa correta referente a esses equipamentos.
Alternativas
Respostas
561: E
562: D
563: C
564: D
565: C
566: B
567: A
568: B
569: C
570: C
571: E
572: C
573: D
574: C
575: A
576: D
577: B
578: D
579: E
580: E