Questões de Concurso Para professor - informática

Foram encontradas 3.381 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046237 Redes de Computadores
O RAID (Redundant Array of Independent Disks) é um conjunto de unidades de discos, vistas pelo sistema operacional como uma única unidade lógica. Considere um nível RAID com as seguintes características:
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046236 Arquitetura de Computadores
A latência é uma das características técnicas dos módulos de memória (RAM) de um computador. Ela é expressa em números como 5-5-5-15 e 9-9-9-24, sendo o primeiro número de cada sequência o valor da latência. Sobre a latência, é correto afirmar que:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046234 Redes de Computadores
O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:
acl RedeIFMS src 192.168.1.0/24 acl PontoCom dstdomain .com acl Linux dstdomain .linux.com http_access allow RedeIFMS Linux http_access deny RedeIFMS PontoCom http_access allow RedeIFMS http_access deny all
Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046233 Sistemas Operacionais
Segundo Hein et al. (2007, p. 89), é recomendável configurar o sistema para que ele monte os sistemas de arquivos locais automaticamente em tempo de inicialização. Em sistemas Linux, o arquivo /etc/fstab tem uma lista de dispositivos que correspondem aos sistemas de arquivos montados automaticamente pelo sistema. Há seis campos por linha, sendo que cada linha descreve um único sistema de arquivos. Sobre a estrutura padrão do arquivo /etc/fstab é correto afirmar que
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046232 Sistemas Operacionais
Considere um Linux tradicional, em que todo arquivo tem um conjunto de nove bits de permissão que controlam quem pode ler, gravar e executar o conteúdo do arquivo, com as configurações no padrão da instalação, exceto o valor umask, que foi setado com o octal 027. Quais as permissões atribuídas a um diretório (pasta) criado nesse sistema?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046231 Redes de Computadores
Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiro estabelecer uma conexão; isto é, devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da transferência de dados. Conforme essa assertiva, qual a sequência para estabelecer essa conexão entre os dois processos?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046230 Redes de Computadores
Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.252.0. A qual endereço de rede pertence o endereço IP e quantos endereços IP válidos poderemos ter em cada sub-rede?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046229 Sistemas Operacionais
Conforme Coulouris (COULOURIS, G. - Sistemas distribuídos – Conceitos e projeto 4ª edição), atualmente, um processo consiste em um ambiente de execução, com uma ou mais threads. Uma thread é uma abstração do sistema operacional de uma atividade. O ambiente de execução é uma unidade de gerenciamento de recursos: um conjunto de recursos locais gerenciados pelo núcleo, aos quais suas threads têm acesso. Conforme essa afirmação, um ambiente em execução consiste principalmente em:
I. Um espaço de endereçamento.
II. Recursos de sincronização e comunicação entre threads, como semáforos e interfaces de comunicação (soquetes).
III. Recursos de nível mais alto, como arquivos e janelas abertas.
IV. Núcleo e proteção. Dentre as proposições apresentadas acima, quais podem ser consideradas corretas?
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046228 Redes de Computadores
Com relação ao Protocolo da Subcamada MAC Ethernet, podemos afirmar que cada quadro ethernet começa com um Prêambulo de 8 Bytes, cada um contendo o padrão de bits (10101010), com exceção do último byte, que é chamado de Start Frame Delimiter – Delimitador do Início do Quadro para o 802.3. Este último byte é formado por:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046227 Redes de Computadores
Os switches são bridges modernas com outro nome (na verdade, um conjunto de bridges forma um switch). As diferenças são mais por questões de marketing do que técnicas, mas existem alguns pontos que precisam ser conhecidos. As bridges foram desenvolvidas quando a Ethernet clássica estava em uso, de modo que tendem a unir relativamente poucas LANs e, portanto, ter relativamente poucas portas. O termo ‘switch’ é mais popular hoje em dia. Conforme essa afirmação, quais são as três funções principais de um switch? 
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046226 Sistemas Operacionais
De acordo com Tanenbaum (TANENBAUM, A. Sistemas Operacionais 3º Edição), multiprocessadores são populares e atrativos porque oferecem um modelo de comunicação simples: todas as CPUs compartilham uma memória comum. Os processos podem escrever mensagens na memória que, depois, podem ser lidas por outros processos. Para isso, a sincronização é possível mediante o emprego de
Alternativas
Q2046223 Ética na Administração Pública
Cabe a todo servidor público conhecer os requisitos legais que disciplinam a atuação profissional, com vistas a manter uma conduta adequada à administração pública. Dentre as principais normativas, temos a Lei nº 8.112/1990, que dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais; e o Decreto nº 1.171/1994, que aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. Tendo-os como parâmetro, analise as alternativas abaixo e assinale a correta.
Alternativas
Q2045615 Redes de Computadores
Com relação às redes cabeadas de computadores, a implementação física é realizada com base nas técnicas do cabeamento estruturado e em uma topologia que usa um concentrador cujo link é individual entre as portas desse equipamento e os adaptadores de rede instalados nas máquinas. Esse esquema preconiza o uso do conector RJ45 como padrão, que usa guias específicas e padronizadas para realizar a transmissão e recepção de sinais de dados.
Nesse contexto, o nome pelo qual é conhecida a topologia física, as guias de transmissão/recepção do conector para funcionamento da rede e a figura que identifica esse conector são, respectivamente, 
Alternativas
Q2045614 Segurança da Informação
A proteção de dados é tema recorrente dentro das empresas que buscam mecanismos e ferramentas para manter-se protegidas de possíveis ataques cibernéticos e diversos tipos de fraudes. O termo segurança da informação é utilizado para se referir à defesa de dados, um conjunto de ações tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele possui para um indivíduo ou organização. Em síntese, a segurança da informação impede que determinados dados que precisam ser mantidos seguros caiam nas mãos de pessoas não autorizadas. Para garanti-la, é preciso contar com três pontos, considerados seus pilares e descritos a seguir:
I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.

Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente, 
Alternativas
Q2045613 Banco de Dados

Considere a tabela abaixo, pertencente a um banco de dados relacional SQL.



Imagem associada para resolução da questão


Para obter NOME e CELULAR, classificados por NOME, deve-se empregar o seguinte comando SQL:

Alternativas
Q2045612 Programação
A programação orientada a objetos surgiu com o objetivo de tornar o desenvolvimento de software menos complexo e mais produtivo. Entre seus princípios, um é empregado com a finalidade de separar os aspectos externos de um objeto, que são acessíveis a outros objetos, dos detalhes internos da implementação, prevendo o isolamento a determinados elementos do objeto – métodos/atributos, de acordo com a necessidade de acesso a eles. Esse conceito parte da premissa de que nem todo método e atributo precisam estar visíveis e acessíveis publicamente. Existem elementos que são pertinentes apenas ao próprio objeto, outros pertinentes aos objetos filhos e outros que são pertinentes a todos os objetos associados.

Esse princípio é denominado 
Alternativas
Q2045611 Programação

Na programação web e construção de sites para a internet são utilizados, em larga escala, os conceitos de HTML e CSS. Os monitores de vídeo trabalham com o sistema de cores RGB (RedGreen-Blue), em que valores entre 0 e 255 de vermelho, verde e azul são combinados para formar todos os tons de cores na tela. Entretanto, quando se trabalha com HTML ou CSS, as cores são utilizadas no sistema hexadecimal. Algumas cores têm nomes atribuídos pelo W3C; portanto, são reconhecidas por praticamente qualquer navegador, como white para branco e blue para azul. 


As sintaxes em HTML <font color=”red”> e em CSS {color: yellow;} correspondem no sistema hexadecimal, respectivamente, a


Alternativas
Q2045610 Algoritmos e Estrutura de Dados
No que diz respeito aos algoritmos e lógica de programação, observe o trecho de pseudocódigo abaixo, que usa a estrutura de controle enquanto... faça... Para gerar o mesmo resultado da execução desse algoritmo, pode-se utilizar um código que use a estrutura de controle repita... até... fimrepita em substituição à enquanto ... fimenquanto.

Imagem associada para resolução da questão


Nessas condições, assinale a alternativa que apresente corretamente a série de números gerada pelo algoritmo e uma estrutura equivalente que usa a estrutura de controle repita... até... fimrepita.
Alternativas
Q2045609 Engenharia de Software

De acordo com Pressman, o modelo em cascata representa uma abordagem clássica, sistemática e sequencial para o desenvolvimento de softwares, conforme indicado na figura a seguir:


Imagem associada para resolução da questão


Nesse modelo, as fases 2, 3 e 4 são denominadas, respectivamente,

Alternativas
Q2045608 Algoritmos e Estrutura de Dados
As estruturas de dados, junto com o estudo de algoritmos, fazem parte dos fundamentos da programação. Implementadas por meio de listas, duas estruturas de dados restringem a política de manipulação dos elementos da lista, conforme descrições a seguir:
I. Tipicamente estabelece uma política FIFO – First In, First Out de acesso aos dados. Em outras palavras, a ordem estabelecida nessa estrutura é a ordem de inserção. No momento de retirar um nó da lista, o nó mais antigo ou o primeiro que entrou é o primeiro a ser retirado. Como as políticas de inserção e remoção são predefinidas, para esse tipo de estrutura as operações são descritas de forma genérica, INSERT e REMOVE.
II. Tipicamente estabelece uma política LIFO – Last In, First Out de acesso aos dados. Nessa estrutura, no momento de retirar um nó da lista, o nó mais recente ou o último que entrou é o primeiro a ser retirado. Essa estrutura também oferece basicamente duas operações de manipulação, PUSH, para inserção de um elemento no topo, e POP, para retirada do elemento do topo.
As descrições em I e II fazem referência, respectivamente, às estruturas de dados conhecidas como
Alternativas
Respostas
1421: E
1422: A
1423: E
1424: A
1425: B
1426: A
1427: E
1428: D
1429: C
1430: A
1431: D
1432: A
1433: B
1434: D
1435: C
1436: D
1437: B
1438: B
1439: A
1440: C