Questões de Concurso Para tecnologia da informação

Foram encontradas 164.608 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2914386 Noções de Informática

As junções permitem a conexão de múltiplas tabelas em uma instrução SQL ou mesmo a junção de múltiplas consultas SQL. É correto afirmar que a junção

Alternativas
Q2914385 Noções de Informática

A figura a seguir mostra o fragmento de tela que contém a saída de um comando Linux.

Host is up ( 1.2s legacy).

Not Shown: 994closed ports

PORT STATE SERVICE

80/tpc open http

514/tpc filtered shell

888/tpc filtered accessbuider

1058/tpc filtered nim

3889/tpc filtered dandv-tester

5432/tpc open postgresql

Os dados apresentados na figura apresentam o status das portas/serviços em host remoto, obtido através da execução do comando

Alternativas
Q2914382 Noções de Informática

Um roteador permite a interconexão de redes distintas e também determina o caminho que um datagrama deverá percorrer para chegar ao seu destino. Para que o roteador cumpra com suas funcionalidades, considerando o modelo TCP/IP, ele deve atuar na camada de

Alternativas
Q2914379 Noções de Informática

Os switches são equipamentos de redes que permitem o envio direto de quadros para as portas de destinos, otimizando o uso da banda de uma rede de computadores. Para criar uma configuração que permita a criação de redes com domínios de broadcast diferentes e mesmo assim seja possível conectar as mesmas, usamos switches de nível

Alternativas
Q2914378 Noções de Informática

O sistema de comunicação de um computador com seus dispositivos periféricos utiliza uma metodologia de comunicação. As frases a seguir referem-se às diferentes metodologias.

I A CPU gasta a maior parte do tempo em um loop de espera até que o dispositivo de entrada esteja pronto para a transferência.

II O dispositivo de E/S solicita o serviço de transferência apenas quando este estiver pronto para enviar/receber o(s) dado(s).

III Uma controladora que lê ou escreve dados da/na memória sem que seja necessária a intervenção do processador

Essas frases descrevem, respectivamente, as metodologias de

Alternativas
Q2914377 Noções de Informática

A figura a seguir apresenta o painel de conexões de um projetor multimídia.

Imagem associada para resolução da questão

Para que seja feita uma conexão a um computador de um laboratório a fim de projetar imagens e emitir sons usando um único cabo de dados, em que os dados trafeguem criptografados, é necessário que o projetor suporte o padrão

Alternativas
Q2914375 Noções de Informática

Num laboratório de informática, uma impressora Braille foi instalada. Ela não possui uma interface USB, mas uma porta paralela, a exemplo de algumas impressoras matriciais. Para interligar a impressora a um computador que só possui interface USB, um técnico laboratorista precisa solicitar um adaptador

Alternativas
Q2914374 Noções de Informática

O IIS e o APACHE são softwares capazes de habilitar, em uma máquina com Windows, um servidor de protocolos da internet. Quando habilitada, essa máquina será capaz de receber e responder pedidos http, por padrão, na porta

Alternativas
Q2914372 Redes de Computadores

Observe o conteúdo do arquivo a seguir.

zone "0.in-addr.arpa" IN {

type master;

file "named.zero";

allow-update { none; };

};

zone "empresa.com.br" IN {

type master;

file "empresa.com.br.zone";

allow-update { none; };

};

zone "1.168.192.in-addr.arpa" IN {

type master;

file "1.168.192.in-addr.arpa.zone";

allow-update { none; };

};

include "etc/rndc.key";

Esse arquivo é usado no Linux para habilitar o serviço de

Alternativas
Q2914366 Noções de Informática

Os teclados são periféricos que usam um microcontrolador que converte os sinais gerados pelo ato mecânico de digitar em sinais correspondentes em um padrão reconhecido pelo computador. O teclado funciona a partir de uma matriz de sinais elétricos como mostrado na figura ao lado. Ao pressionar uma tecla (S0, S1,...,S9), o sinal que está acionado na coluna (Column0 ou Column1 ou Column2) chega até as linhas de entrada chamadas row (row0, row1, row2 e row3) do microcontrolador, permitindo a identificação de qual tecla foi digitada a partir dos sinais recebidos. Um sinal é gerado de forma sequencial nas colunas columns e as linhas row são lidas para verificação de qual tecla foi acionada.

Um problema que esse modelo de teclado enfrenta é o digitar de múltiplas teclas ao mesmo tempo. O teclado pode não ser capaz de reconhecer todas as teclas que foram pressionadas simultaneamente. Esse problema é chamado

Imagem associada para resolução da questão

Alternativas
Q2914363 Noções de Informática

Sobre os monitores utilizados em sistemas de computação afirma-se:

I O bit-depth é a quantidade de bits utilizados para representar a cor em um pixel de um monitor.

II O brilho de um monitor é a característica que indica a quantidade de luz que ele pode emitir. A unidade de medida é candelas/m2.

III A razão entre a luminância da cor mais brilhante (branco) e a cor mais escura (preto) é chamada de taxa de contraste, ou simplesmente contraste.

IV O tempo de resposta de um monitor é a velocidade em que um pixel pode mudar de nível de luminosidade, dado em hertz.

Dentre as afirmações estão corretas

Alternativas
Q2914356 Noções de Informática

A hierarquia de memórias de um computador pode ser representada como uma figura triangular mostrada a seguir.

Imagem associada para resolução da questão

As setas representam grandezas, como a velocidade que é maior no topo do triângulo e menor na base. Seguindo esse modelo, a seta A representa a grandeza

Alternativas
Q2914353 Noções de Informática

Sobre as placas-mães afirma-se:

I Quando identificada com defeito, é possível retirar o processador e adquirir uma nova placa-mãe que, sendo do mesmo fabricante, permitirá sempre o uso do mesmo

processador.

II O fator de forma, nas placas-mães, permite que um gabinete seja projetado para funcionamento com placas de diversos fabricantes que sigam a padronização.

III Uma placa-mãe de um fabricante admite somente chipsets do mesmo fabricante.

IV A bateria usada em placas-mães fornece energia para manter funcionando a memória CMOS que guarda dados do setup do computador.

Dentre as afirmações estão corretas

Alternativas
Q2914351 Noções de Informática

O chipset é o conjunto de chips que controla a comunicação de dados entre diversos componentes de um computador. A figura a seguir mostra um esquema de um chipset moderno.

Imagem associada para resolução da questão

Considerando essa organização, o Chip 1 e o Chip 2, são chamados, respectivamente, de

Alternativas
Q2914347 Noções de Informática

A análise visual dos barramentos de um computador é feita de formas diversas. Uma dessas formas é a observação do leiaute dos conectores. A figura ao lado mostra um conector de um computador para o barramento de expansão de entrada e saída.

O conector mostrado é utilizado em um barramento

Imagem associada para resolução da questão

Alternativas
Q2914276 Noções de Informática
Sobre os elementos que constituem a área de trabalho do AutoCAD, assinale o correto.
Alternativas
Q2914231 Português

Leia o texto abaixo e responda às questões propostas.


O mais traiçoeiro dos predadores .


asdasdO tigre-de-bengala, um dos símbolos tradicionais da India, está desaparecendo a um ritmo alarmante. Dos 40 000 espécimes que viviam nas florestas indianas há um século, hoje restam apenas 1 000. Na semana passada, noticiou-se que a segunda maior reserva natural da India, o Parque Nacional de Panna, não tem mais nenhum dos 24 tigres que abrigava até 2006. Em 2004, desapareceram os últimos tigres da maior das reservas indianas, o Parque Nacional de Sariska, e, segundo relatórios de organizações ambientais, o mesmo está acontecendo no parque de Sanjay. O motivo para o sumiço dos animais é um só — a ação implacável dos caçadores. Vender um tigre aos pedaços pode render até 50 000 dólares. O principal destino dos tigres mortos é a China, onde persiste o costume de usar partes de animais selvagens na medicina, a chamada opoterapia. Muitos chineses acreditam que os ossos dos tigres têm propriedades anti-inflamatórias e os testículos, servidos à mesa, seriam poderosos afrodisíacos. Os parques nacionais indianos foram criados nos anos 70 justamente com o objetivo de evitar a caça indiscriminada aos tigres. Durante um tempo, deu certo. Em uma década, a população de tigres saltou de 1 800 espécimes para 4 000. De lá para cá, porém, a sanha dos caçadores aumentou e o comércio de animais cresceu associado aos cartéis do tráfico de drogas.


asdasdDesde tempos ancestrais o homem teme os animais predadores. Ainda hoje há registros de ataques frequentes a humanos. Na Tanzânia, país onde vive o maior contingente de leões selvagens, mais de 500 pessoas foram devoradas por eles desde o início dos anos 90. Acredita-se que esses ataques ocorram por dois motivos: o avanço das populações sobre seu território e a redução do número de suas presas naturais, como gazelas e antílopes, em consequência da caça e da devastação da vegetação. Nenhum animal, porém, se compara ao ser humano na voracidade em caçar outras espécies, mesmo que elas se encontrem sob risco de desaparecer do planeta. “As principais causas da extinção de animais são direta ou indiretamente ligadas ao homem, como a destruição dos habitats, a introdução de espécies que desequilibram os ecossistemas e a caça”, disse a VEJA o biólogo equatoriano Arturo Mora, da Internacional Union for Conservation of Nature, sediada na Suíça.


asdasdAssim como os tigres indianos, outros animais selvagens de grande porte encontram-se ameaçados de extinção pela ação humana. Em 100 anos, a população de orangotangos foi reduzida em 91%. Os 30 000 espécimes que restam continuam a ser caçados e vendidos como alimento. A situação dos orangotangos tende a piorar — nos últimos vinte anos, 80% de seu habitat foi destruído. Os elefantes africanos não têm melhor sorte. Nos últimos sessenta anos, o número de espécimes foi reduzido de 5 milhões para 700 000. Nesse caso, a cobiça dos caçadores recai sobre as presas de marfim. Todo ano a organização ambiental World Wildlife Fund divulga uma lista dos principais animais ameaçados de extinção. Na lista de 2009, entre os mamíferos, figuram espécies de elefante, rinoceronte e urso. )


asdasdA escalada na eliminação de animais selvagens da Africa e da Ásia é, em parte, consequência da exploração econômica das regiões. A instalação de madeireiras, mineradoras e carvoarias nas selvas exige que se rasguem estradas para o escoamento da produção. Essas mesmas estradas servem para que os caçadores penetrem cada vez mais nas selvas em busca de suas presas. No caso dos parques nacionais, o problema é de outra ordem. Eles são feitos para preservar os animais e permitir que se reproduzam, mas os governos não conseguem controlar a ação dos caçadores, que muitas vezes contam com a conivência de guardas corruptos. Diante do desaparecimento dos tigres-de-bengala na reserva nacional de Panna, o ministro indiano das Florestas, Rajendra Shukla, se disse surpreso e anunciou uma investigação rigorosa para apurar o que aconteceu. Seja qual for o resultado da investigação, é certo que os tigres de Panna foram vítimas do mais traiçoeiro e contumaz dos predadores do planeta, o próprio homem.


Renata Moraes, VEJA. 29 de julho de 2009.

Assinale a opção que apresenta, respectivamente, os sinônimos das palavras grifadas nos trechos abaixo.


“a sanha dos caçadores aumentou...”

“foram vítimas do mais traiçoeiro e contumaz dos predadores do planeta, o próprio homem.”

“..contam com a conivência de guardas corruptos.”

Alternativas
Q2914170 Noções de Informática

Sobre os discos rígidos, afirma-se:

I

O S.M.A.R.T é a tecnologia que permite o monitoramento de indicadores de confiabilidade de HDs, sinalizando possíveis falhas futuras.

II

Cabos flats de 40 pinos são utilizados para conexão de HDs padrão SATA com a placa-mãe de um computador.

III

As velocidades típicas de rotação de HDs são 5200 rpm e 7400 rpms.

IV

A tecnologia NCQs proporciona menor desgaste dos componentes eletromecânicos de um HD.

Dentre as afirmativas estão corretas

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913319 Arquitetura de Software

Leia o texto a seguir.


The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts:


1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.


The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas.


( ) Project Management Body of Knowledge (PMBOK) é um padrão internacional reconhecido somente pelo IEEE que trata da aplicação do conhecimento, das habilidades, das ferramentas, e das técnicas para satisfazer exigências do projeto.

( ) O guia do PMBOK define um ciclo de vida do projeto, 5 grupos de processos e 9 áreas do conhecimento relativas a gerência de projeto.

( ) Project Management Institute (PMI) foi fundado em 1969, para identificar inicialmente práticas de gerência comum nos projetos entre as indústrias.

( ) A vantagem na adoção do PMBOK é a baixa complexidade para pequenos projetos.

( ) Um dos benefícios do PMBOK é a definição de um conjunto de conhecimentos sobre o qual se pode construir as melhores práticas para a área de aplicação.


A sequência correta, de cima para baixo, é:

Alternativas
Ano: 2009 Banca: ACAFE Órgão: MPE-SC Prova: ACAFE - 2009 - MPE-SC - Analista de Sistemas |
Q2913314 Arquitetura de Software

Leia o texto a seguir.


The ITIL security management process describes the structured fitting of security in the management organization. ITIL security management is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of information security is to guarantee safety of information. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidentiality, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts:


1 - The realization of the security requirements defined in the service level agreement (SLA) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also necessary in order to reach a simplified servicelevel management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.


The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key performance indicators (KPIs) which can be used for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with deviations from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level management process, the incident management process and the Change Management process.

Considerando o texto, analise as afirmações a seguir:


l Apenas as relações com o processo de gerenciamento do nível de serviço e o processo de gerenciamento da mudança são as únicas e mais importantes relações com o processo de gerenciamento da segurança.

ll A meta do gerenciamento da segurança está dividida em duas partes: no cumprimento dos requisitos de segurança definidos no escopo da alta administração e na realização de segurança de nível básico

lll Um conceito básico no gerenciamento de segurança é a segurança da informação.

lV O gerenciamento da segurança definido pelo ITIL é baseado no código de práticas para gerenciamento da segurança da informação, definido pela ISO/IEC 27002.


Todas as afirmações corretas estão em:

Alternativas
Respostas
7481: D
7482: B
7483: C
7484: D
7485: A
7486: B
7487: A
7488: D
7489: A
7490: C
7491: B
7492: D
7493: A
7494: B
7495: D
7496: A
7497: B
7498: B
7499: D
7500: E