Questões de Concurso Para tecnólogo em informática

Foram encontradas 103 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2757819 Arquitetura de Software
Qual é o nome da classe Java que habilita a sincronização entre nós infoset XML e objetos JAXB representando algum documento XML?
Alternativas
Q2714546 Noções de Informática
O MS Windows XP dispõe de um utilitário para realizar backup. Com relação a esse utilitário seguem-se três afirmações:

I- Permite realizar backup apenas para unidades de fita.

II - Disponibiliza cinco tipos de backup: Normal, Cópia, Incremental, Diferencial e Diário.

III - Possui a capacidade de fazer backup e restaurar o conteúdo de todo o computador ou de arquivos ou pastas específicas, incluindo arquivos em pastas compartilhadas em rede.

É correto apenas o que se afirma em:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: IF-AM
Q1235778 Português
Texto para responder às questões de 01 a 15.
São os meios de comunicação, em especial a televisão, que divulgam, em escala mundial, informações (fragmentadas) hoje tomadas como conhecimento, construindo, desse modo, o mundo que conhecemos. Trata-se, na verdade, de processo metonímico – a parte escolhida para ser divulgada, para ser conhecida, vale pelo todo. É como se “o mundo todo” fosse constituído apenas por aqueles fatos/notícias que chegam até nós. Informação, porém, não é conhecimento, podendo até ser um passo importante. O conhecimento implica crítica. Ele se baseia na inter-relação e não na fragmentação. Todos temos observado que essa troca do conhecimento pela informação tem resultado na diminuição da criticidade. O conhecimento é um processo que prevê a condição de reelaborar o que vem como um “dado”, possibilitando que não sejamos meros reprodutores; inclui a capacidade de elaborações novas, permitindo reconhecer, trazer à superfície o que ainda é virtual, o que, na sociedade, está ainda mal desenhado, com contornos borrados. Para tanto, o conhecimento prevê a construção de uma visão que totalize os fatos, inter-relacionando todas as esferas da sociedade, percebendo que o que está acontecendo em cada uma delas é resultado da dinâmica que faz com que todas interajam, de acordo com as possibilidades daquela formação social, naquele momento histórico; permite perceber, enfim, que os diversos fenômenos da vida social estabelecem suas relações tendo como referência a sociedade como um todo. Para tanto, podemos perceber, as informações – fragmentadas – não são suficientes. Os meios de comunicação, sobretudo a televisão, ao produzirem essas informações, transformam em verdadeiros espetáculos os acontecimentos selecionados para se tornar notícias. Já na década de 1960, Guy Debord percebia “na vida contemporânea uma ‘sociedade de espetáculo’, em que a forma mais desenvolvida de mercadoria era antes a imagem que o produto material concreto”, e que “na segunda metade do século XX, a imagem substituiria a estrada de ferro e o automóvel como força motriz da economia”. Por sua condição de “espetáculo”, parece que o mais importante na informação passa a ser aquilo que ela tem de atração, de entretenimento. Não podemos nos esquecer, porém, de que as coisas se passam desse modo exatamente para que o conhecimento – e, portanto, a crítica – da realidade fique bastante embaçada ou simplesmente não se dê. O conhecimento continua a ser condição indispensável para a crítica. A informação, que parece ocupar o lugar desse conhecimento, tornou-se, ela própria, a base para a reprodução do sistema, uma mercadoria a mais em circulação nessa totalidade. A confusão entre conhecimento e informação, entre totalidade e fragmentação, leva à concepção de que a informação veiculada pelos meios é suficiente para a formação do cidadão, de que há um pressuposto de interação entre os meios e os cidadãos e de que todas as vozes circulam igualmente na sociedade. É a chamada posição liberal, a qual parece esquecer-se de que ideias, para circular, precisam de instrumentos, de suportes – rádio, televisão, jornal etc. – que custam caro e que, por isso, estão nas mãos daqueles que detêm o capital. [...] BACCEGA. Maria Aparecida. In:. São Paulo: PerseuAbramo, 2000, p. 106-7.
Preserva-se o sentido de: “... o que está acontecendo em cada uma delas é RESULTADO da dinâmica que faz com que todas interajam...” (§ 3) com a substituição do nome em destaque pela seguinte metáfora:
Alternativas
Ano: 2012 Banca: FADESP Órgão: Prefeitura de Castanhal - PA
Q1220255 Direito Administrativo
Após __________ de efetivo exercício, o servidor público nomeado em virtude de concurso público é considerado estável. 
A lacuna acima se completa corretamente com o termo
Alternativas
Ano: 2012 Banca: FADESP Órgão: Prefeitura de Castanhal - PA
Q1220211 Estatuto da Pessoa Idosa - Lei nº 10.741 de 2003
Em relação ao idoso, é correto afirmar que
Alternativas
Ano: 2012 Banca: FADESP Órgão: Prefeitura de Castanhal - PA
Q1220115 Legislação dos Municípios do Estado do Pará
As certidões relativas ao Poder Executivo serão fornecidas pelo ____________, exceto as declaratórias de efetivo exercício do Prefeito, que serão fornecidas pelo ____________.
As lacunas acima se completam corretamente com os termos
Alternativas
Ano: 2012 Banca: FADESP Órgão: Prefeitura de Castanhal - PA
Q1185500 Português
Não seriam respeitadas as ideias desenvolvidas no texto, caso se substituísse
Alternativas
Q1006635 Redes de Computadores

Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.

II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.

III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.

É CORRETO o que se afirma em:

Alternativas
Q1006634 Redes de Computadores

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Alternativas
Q1006633 Segurança da Informação
É característica da criptografia com chave simétrica, EXCETO:
Alternativas
Q1006632 Redes de Computadores

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Alternativas
Q1006631 Redes de Computadores
Na comunicação de dados, são exemplos de meios de transmissão guiados os cabos par trançado e a fibra óptica. Especificamente sobre as fibras ópticas, quando um feixe de luz viaja através de um meio com duas densidades diferentes, se o ângulo de incidência for maior que o ângulo crítico, OCORRE:
Alternativas
Q1006630 Redes de Computadores
A máscara de rede 255.255.128.0 pode ser representada pelo seguinte prefixo:
Alternativas
Q1006629 Redes de Computadores

Observe a figura abaixo.

Imagem associada para resolução da questão

Um usuário está navegando na Web, através do seu computador pessoal, com o endereço IP: 172.18.3.30 e conectado a um roteador habilitado com o Network Address Translation (NAT). Esse roteador possui endereço interno de IP: 172.18.3.1 e endereço externo de IP: 200.24.5.8. O endereço IP do servidor Web é 186.202.119.180. Seu computador pessoal faz uma requisição usando a porta TCP 18321 e o NAT tem um mapeamento de 172.18.3.30:18321 para a porta 17218. Portanto, considerando esse cenário, selecione o cabeçalho que estará presente no pacote recebido pelo servidor Web:

Alternativas
Q1006628 Redes de Computadores
O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamento para redes e inter-redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementos-chave, EXCETO:
Alternativas
Q1006627 Redes de Computadores
Umas das virtudes do TCP (Transmission Control Protocol) está em prover um serviço de transferência confiável entre dois processos que rodam em hospedeiros diferentes. Outro componente de extrema importância do TCP é seu mecanismo de controle de congestionamento, que tem como premissa a seguinte afirmativa:
Alternativas
Q1006626 Redes de Computadores

Considere as afirmativas abaixo, relativas à Rede Local Virtual (VLAN):

I – O conceito de VLAN pode ser definido como uma LAN configurada logicamente via software, não através de fios.

II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs.

III – Umas das principais vantagens das VLANs está na redução do domínio de broadcast.

É CORRETO o que se afirma em:

Alternativas
Q1006625 Redes de Computadores
Considere a máscara de rede 255.255.255.240. Essa máscara define um bloco de endereços IP de tamanho:
Alternativas
Q1006624 Redes de Computadores

Considere as afirmativas abaixo, relativas ao Protocolo de Tempo Real (RTP):

I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.

II – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.

III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.

É CORRETO o que se afirma em:

Alternativas
Q1006623 Redes de Computadores
O Sistema de Nomes de Domínio (DNS) – Domain Name System – é uma parte fundamental da Internet. Este sistema é responsável pelos seguintes serviços, EXCETO:
Alternativas
Respostas
41: B
42: E
43: B
44: B
45: D
46: A
47: C
48: B
49: C
50: D
51: E
52: B
53: D
54: D
55: E
56: B
57: A
58: A
59: C
60: D