Questões de Concurso Para técnico em tecnologia da informação

Foram encontradas 2.737 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2658287 Arquitetura de Software

Assinale a alternativa que NÃO representa uma tecnologia de redes de computadores, conforme Tanenbaum et al. (2021):

Fonte: TANENBAUM, A.; TER, N. F.; WETHERALL, D. Redes de Computadores. Editora Bookman. 6° Ed., 2021.

Alternativas
Q2658286 Arquitetura de Software

Assinale a alternativa que NÃO representa um tipo de redes de computadores, conforme Tanenbaum et al. (2021):

Fonte: TANENBAUM, A.; TER, N. F.; WETHERALL, D. Redes de Computadores. Editora Bookman. 6° Ed., 2021.

Alternativas
Q2658285 Arquitetura de Software

Assinale a alternativa que indica no Modelo Entidade/Relacionamento a representação das cardinalidades de um relacionamento único e obrigatório entre duas entidades, conforme Heuser (1998). Considere a notação de Peter Chen:

Fonte: HEUSER, C. A. Projeto de Banco de Dados. Editora Sagra Luzzatto. 4° Ed., 1998.

Alternativas
Q2658283 Arquitetura de Software

Assinale a alternativa que NÃO representa um tipo de diagrama da Linguagem UML (Unified Modeling Language), conforme Guedes (2009):

Fonte: GUEDES, G. T. A. UML 2: Uma abordagem prática. Editora Novatec. 3° Ed., 2009.

Alternativas
Q2658282 Arquitetura de Software

Em um banco de dados, a arquitetura ANSI/SPARC se divide em três níveis, conhecidos como nível interno, nível externo e nível conceitual. Considere as seguintes afirmações:

Fonte: DATE, C. J. Introdução a Sistemas de Bancos de Dados. 8° Ed. Editora Campus, 2004.


I. O nível interno é aquele que se ocupa do modo como os dados são fisicamente armazenados dentro do sistema.

II. O nível externo é aquele que se ocupa do modo como os dados são vistos por usuários individuais.

III. O nível conceitual é um nível “indireto” entre os níveis interno e externo.


Assinale a alternativa CORRETA, conforme Date (2004, p. 83).

Alternativas
Q2658281 Arquitetura de Software

Assinale a alternativa que representa uma linguagem de funcionalidade do SQL (Structured Query Language), conforme Gonçalvez (1998):

Fonte: GONÇALVEZ, E. SQL: Uma abordagem para banco de dados Oracle. Casa do Código, 1° Ed., 1998.

Alternativas
Q2658280 Arquitetura de Software

Considere as seguintes afirmações:


I. MariaDB é um sistema de gerenciamento de banco de dados fork do MySQL, conforme documentação oficial.

II. PostgreSQL é um sistema de gerenciamento de banco de dados orientado a objeto.

III. MySQL é um sistema de gerenciamento de banco de dados não-relacional.


Assinale a alternativa CORRETA:

Alternativas
Q2658279 Arquitetura de Software

Assinale a alternativa INCORRETA sobre usabilidade de software, conforme Benyon (2011):

Fonte: BENYON, David. Interação humano-computador. 2ª edição, Peason Brasil, 2011.

Alternativas
Q2658278 Arquitetura de Software

Sobre a linguagem Java, segundo Deitel (2016):


I. Quando um programa Java é compilado, o arquivo produzido pelo compilador termina com a extensão.java.

II. O arquivo produzido pelo compilador Java contém bytecodes, que são executados pela JVM (Java Virtual Machine).

III. Ao usar o comando java para executar o aplicativo em determinada plataforma, a JVM converterá esses bytecodes em instruções, que são entendidas pelo sistema operacional e hardware subjacentes.


Assinala a alternativa CORRETA:

Alternativas
Q2658277 Arquitetura de Software

Qual das linguagens de programação abaixo NÃO é orientada a objetos?

Alternativas
Q2658276 Arquitetura de Software

Considere o código em linguagem C apresentado a seguir:


#include <stdio.h>

int main(void) {

int N[20],x,y;

for (x=0; x <= 10; x++){

scanf("%d",&N[x]);

}

for (y=0; y < 10; y++){

if (N[y] > 0){

printf("%d \n",N[y]);

}

}

}


Sobre o funcionamento do código apresentado, é correto afirmar que:


I. Armazena valores em todas as posições do vetor N.

II. Exibe os valores apenas das 10 primeiras posições do vetor N.

III. Exibe apenas valores positivos armazenados no vetor N.

Assinale a alternativa CORRETA:


Alternativas
Q2658275 Arquitetura de Software

Considere o código em linguagem C apresentado a seguir:


#include <stdio.h>

int main( void ) {

int c,n,t,m;

n = 10;

t = 0;

c = 0;

while (c < 10) {

t = t + n;

c++;

}

m = t / c;

printf("%d\n", m);

return 0;

}


Sobre o funcionamento do código apresentado, é correto afirmar que:


I. O clico de repetição do comando while faz nove repetições.

II. A saída produzida pelo comando printf será o valor 10.

III. No final da execução do programa, o conteúdo da variável t será o valor 90;


Assinale a alternativa CORRETA:

Alternativas
Q2658274 Arquitetura de Software

Assinale a alternativa INCORRETA sobre funções, conforme Deitel (2011):

Fonte: DEITEL, Harvey M.; DEITEL, Paul J. C: como programar. 6 ed. São Paulo: Pearson Hall, 2011.

Alternativas
Q2658273 Arquitetura de Software

Analise as assertivas sobre as seguintes configurações de um computador desktop:


Imagem associada para resolução da questão


I. Possui 18MB de memória cache do processador.

II. Não possui Hard Disk mecânico.

III. O Windows 11 Pro é um sistema operacional voltado para uso doméstico e não possui recursos avançados de rede, como ingresso em domínio.

Assinale a alternativa CORRETA:

Alternativas
Q2658272 Arquitetura de Software

Considerando os barramentos de um computador, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda.


1. PCIe

2. DDR3

3. SATA

4. USB


( ) teclado/mouse.

( ) memória RAM.

( ) dispositivo gráfico.

( ) disco rígido.



De acordo com Piva Jr. et al. (2019), indique a sequência CORRETA:

Alternativas
Q2658271 Arquitetura de Software

Sobre armazenamento de dados, considere as afirmações:


I. O armazenamento de disco é duas ordens de magnitude mais barato, por bit, que o da RAM (Random Access Memory) e frequentemente duas ordens de magnitude maior também.

II. SSDs (Solid-State Drive) têm partes móveis, contêm placas na forma de discos e armazenam dados em discos magnéticos.

III. SATA é a sigla para Serial ATA, e ATA, por sua vez, é a sigla para AT Attachment.


Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):

Alternativas
Q2658270 Arquitetura de Software

Sobre CPU (Central Processing Unit), considere as afirmações: Fonte: TANENBAUM, Andrew S.; BOS, Herbert. Sistemas operacionais modernos. 4. ed. Rio de Janeiro - RJ: Pearson Education do Brasil, 2016.


I. O ciclo básico de toda CPU é buscar a primeira instrução da memória, decodificá-la para determinar o seu tipo e operandos, executá-la, e então buscar, decodificar e executar as instruções subsequentes.

II. Muitas CPUs modernas têm recursos para executar mais de uma instrução ao mesmo tempo.

III. Cada CPU tem um conjunto específico de instruções que ela consegue executar. Desse modo, um processador x86 não pode executar programas ARM (Acorn RISC Machine) e um processador ARM não consegue executar programas x86.


Assinale a alternativa CORRETA, conforme Tanenbaum e Andrew S. (2016):

Alternativas
Q2658269 Legislação Federal

Analise as seguintes afirmações sobre a transferência internacional de dados, conforme a Lei 13.709, de 14 de agosto de 2018:


I. A transferência internacional de dados pessoais somente é permitida para países ou organismos internacionais que proporcionem grau de proteção de dados pessoais adequado ao previsto na Lei.

lI. A transferência internacional de dados pessoais somente é permitida quando o controlador oferecer e comprovar garantias de cumprimento dos princípios, dos direitos do titular e do regime de proteção de dados, na forma de selos, certificados e códigos de conduta regularmente emitidos.

IlI.A transferência internacional de dados pessoais somente é permitida quando a transferência for necessária para a cooperação jurídica internacional entre órgãos públicos de inteligência, de investigação e de persecução, de acordo com os instrumentos de direito internacional.


Fonte: BRASIL. 2018. Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709, de 14 de agosto de 2018, Planalto. Disponivel em: https://www. planalto.gov.br/ccivil_03/ _ato2015-2018/2018/lei/l13709.htm. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Brasil (2018):

Alternativas
Q2658268 Legislação Federal

Sobre os agentes envolvidos no tratamento de dados pessoais e suas atribuições dentro do escopo legal da Lei Geral de Proteção de Dados (LGPD), numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda:


1- Titular de dados

2- Controlador

3- Operador

4- Encarregado


( ) É a pessoa física ou jurídica que efetivamente realiza o tratamento dos dados pessoais em nome do controlador.

( ) É o sujeito diretamente protegido pela lei, a pessoa natural a quem se referem os dados pessoais que são objeto do tratamento.

( ) É a pessoa natural indicada pelo controlador para atuar como responsável pela comunicação entre o Controlador, os titulares e a Autoridade Nacional de Proteção de Dados, além de orientar o Controlador sobre as melhores práticas em relação ao tratamento de dados.

( ) Pessoa física ou jurídica, de direito público ou privado, que coleta os dados pessoais e toma as decisões em relação a todo o processo de tratamento dos dados, definindo sua finalidade e o tempo de armazenamento.



Fonte: LIMA, M. G. 5. et ai. Manual LGPD: Lei Geral de Proteção de Dados. Apostila rede e-tec Brasil. 2021. 14p.

Disponível em: http://proedu. rnp.br/handle/123456789/1704. Acesso em: 15 mai. 2023.


Assina le a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Lima et al. (2021):

Alternativas
Q2658267 Arquitetura de Software

Analise as seguintes afirmações sobre ameaças à segurança da informação:


I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.

lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.

IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.

Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Novo (2010):

Alternativas
Respostas
161: A
162: C
163: A
164: D
165: E
166: C
167: A
168: B
169: D
170: A
171: D
172: C
173: C
174: D
175: E
176: B
177: E
178: E
179: A
180: C