Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso.

I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS.

II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo.

III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q647202 | Informática, Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q648839 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual solução do IBM DB2 FOR Z/OS V10 permite publicar dados transacionais confirmados ou que estão no nível da linha de tabelas de DB2, como mensagens em Extensible Markup Language (XML) ou formato delimitado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um número retornou em binário como resultado de uma operação:

101111001011

Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q647036 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Falhas catastróficas referem-se a uma lista extensa de problemas, como falha de energia, incêndio, sabotagem, regravação de discos por engano, entre outros. Em relação à recuperação do banco de dados contra falhas catastróficas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q648218 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre o COBIT 5, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q648310 | Informática, Filosofia do SGBD, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre blocagem de registros em sistemas gerenciadores de bancos de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS.

Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos.

Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q647317 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM).

A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional.

I - create table TAB1 (a integer not null primary key);

II - create table TAB2 (a integer check(a IS NOT NULL and a > 0));

III - alter table TAB1 add constraint c1 check(a > 10);

IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0));

Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q646991 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre restrições de integridade em Banco de Dados.

I - Restrições de domínio especificam o conjunto de valores possíveis associados a um atributo. Tais regras podem também proibir o uso de valores nulos para atributos.

II - Restrições de integridade referencial asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação.

III - Dependências funcionais são a generalização de chave de dependência. Elas exigem que os valores de um certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q647362 | Informática, Camadas, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação de uma rede VoIP (Voz sobre IP), é utilizado um CODEC G.729 com frames de voz de 10 bytes a cada 10 ms. O transporte da voz é realizado em uma rede ethernet, com dois frames de voz em cada pacote. Usando-se pacotes IPv4 sem opções adicionais, com o tamanho padrão dos cabeçalhos UDP e sem extensão de cabeçalhos ou compressão de pacotes RTP, qual a vazão ocupada na rede ethernet para cada canal de voz? (Considere o cabeçalho ethernet sem o preâmbulo e utilize 1 Kbit = 1000 bits.)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.