Início

Questões de Concursos Analista do Seguro Social Ciência da Computação

Resolva questões de Analista do Seguro Social Ciência da Computação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q132026 | Informática, Barramento, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.

Em uma placa-mãe de computador pessoal existem grupos de barramentos que são separados por processadores dedicados, denominados northbridge e southbridge, fazendo parte do chamado chipset da placa-mãe.

  1. ✂️
  2. ✂️

22Q133792 | Informática, Arquiteturas, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.

A organização física de arquivos no interior de um CD-ROM adota uma estrutura de setores, da mesma forma que ocorre em uma memória USB flash (pen drive).

  1. ✂️
  2. ✂️

23Q133620 | Redes de Computadores, Equipamentos de Redes, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Um host bastião (bastion host) para provimento de serviços SMTP aos usuários das redes A e D seria melhor localizado entre os dispositivos 1 e 3 que entre os dispositivos 4 e 7.

  1. ✂️
  2. ✂️

24Q133106 | Programação, Ajax, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

A figura acima apresenta a interface de um navegador web, após acesso a um sítio web, na qual são destacadas regiões
nomeadas de A até F. Na situação apresentada, o ponteiro do mouse está sobre a região C, o que fez com que as informações nas
regiões D e F fossem apresentadas. Caso o usuário passe o ponteiro do mouse sobre as regiões A, B e E serão mostradas na região
F, respectivamente, as informações a seguir.
h t t p : / / w w w . i n s s . g o v . b r / p g _ s e c u n d a r i a s / p a g i n a s _ p e r f i s / p e r f i l _ s e mP r e v i d e n c i a _ 0 1 . a s p
http://www.previdencia.gov.br/agprev/agprev_mostraNoticia.asp?Id=29323&ATVD=1&DN1=13/02/2008&H1=08:52&xBotao=0
http://www010.dataprev.gov.br/cws/contexto/consit02/index. html.

A informação apresentada na região D pode ter sido gerada por meio de scripts escritos na mesma linguagem de programação empregada na tecnologia Ajax.

  1. ✂️
  2. ✂️

25Q133252 | Informática, Barramento, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.

Entre a unidade central de processamento (CPU) e a memória RAM dinâmica, encontra-se uma memória cache do tipo estática, cuja latência no acesso aos dados armazenados é menor que a da memória RAM dinâmica.

  1. ✂️
  2. ✂️

26Q133255 | Informática, Arquiteturas, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.

Os modelos atuais de processadores Pentium não possuem internamente um co-processador matemático em seu interior.

  1. ✂️
  2. ✂️

27Q133845 | Redes de Computadores, VPN, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.

  1. ✂️
  2. ✂️

28Q133622 | Informática, Barramento, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.

O endereçamento de memória em um computador pessoal, como o apresentado, emprega notação de complemento a dois para representar os endereços de onde serão recuperados ou para onde serão armazenados os dados que fluem em seus barramentos.

  1. ✂️
  2. ✂️

29Q132458 | Redes de Computadores, VPN, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos

  1. ✂️
  2. ✂️

30Q131703 | Informática, Álgebra relacional, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O código acima apresenta um script SQL, correto e funcional, que implementa um modelo de dados de uma aplicação web. A execução do código deve ser interpretada seqüencialmente. Considerando esse código, julgue os próximos itens acerca de conceitos de desenvolvimento de aplicações e bancos de dados.

Um dos possíveis requisitos ou regras de negócio realizadas por esse modelo é que cada beneficiário poderá receber um benefício mais de uma vez.

  1. ✂️
  2. ✂️

31Q132967 | Redes de Computadores, Protocolo, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

A figura acima apresenta a interface de um navegador web, após acesso a um sítio web, na qual são destacadas regiões
nomeadas de A até F. Na situação apresentada, o ponteiro do mouse está sobre a região C, o que fez com que as informações nas
regiões D e F fossem apresentadas. Caso o usuário passe o ponteiro do mouse sobre as regiões A, B e E serão mostradas na região
F, respectivamente, as informações a seguir.
h t t p : / / w w w . i n s s . g o v . b r / p g _ s e c u n d a r i a s / p a g i n a s _ p e r f i s / p e r f i l _ s e mP r e v i d e n c i a _ 0 1 . a s p
http://www.previdencia.gov.br/agprev/agprev_mostraNoticia.asp?Id=29323&ATVD=1&DN1=13/02/2008&H1=08:52&xBotao=0
http://www010.dataprev.gov.br/cws/contexto/consit02/index. html.

O acionamento do link na região E possivelmente não implicará em consultas a um SGBD na retaguarda do servidor de nome www010.dataprev.gov.br.

  1. ✂️
  2. ✂️

33Q132533 | Programação, Internet, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

A figura acima apresenta a interface de um navegador web, após acesso a um sítio web, na qual são destacadas regiões
nomeadas de A até F. Na situação apresentada, o ponteiro do mouse está sobre a região C, o que fez com que as informações nas
regiões D e F fossem apresentadas. Caso o usuário passe o ponteiro do mouse sobre as regiões A, B e E serão mostradas na região
F, respectivamente, as informações a seguir.
h t t p : / / w w w . i n s s . g o v . b r / p g _ s e c u n d a r i a s / p a g i n a s _ p e r f i s / p e r f i l _ s e mP r e v i d e n c i a _ 0 1 . a s p
http://www.previdencia.gov.br/agprev/agprev_mostraNoticia.asp?Id=29323&ATVD=1&DN1=13/02/2008&H1=08:52&xBotao=0
http://www010.dataprev.gov.br/cws/contexto/consit02/index. html.

Para que as informações apresentadas fossem geradas, é correto estimar que cerca de 10 pedidos http foram enviados ao servidor cujo endereço de domínio é www.inss.gov.br.

  1. ✂️
  2. ✂️

34Q132021 | Informática, Arquiteturas, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.

A utilização de um computador com a arquitetura mostrada, para atuar como terminal emulado em um ambiente com servidor de terminais, pode empregar como meio de entrada e saída de dados a porta de rede local ethernet.

  1. ✂️
  2. ✂️

35Q133590 | Redes de Computadores, Arquitetura TCP IP, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Os dispositivos 1 e 7, se usados em uma rede TCP/IP, devem implementar protocolos de controle de congestionamento em redes, como BGP, EGP, RARP ou RIP, entre outros, o que não ocorre com os dispositivos 2 e 6.

  1. ✂️
  2. ✂️

38Q131949 | Programação, PHP, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

Acerca do funcionamento de programas em plataformas como Java, PHP ou Ajax e sua relação com o ambiente de execução e sistema operacional, julgue os itens seguintes.

A execução de scripts em PHP em um servidor web embasado no Linux depende da concessão de direitos de administrador ao processo computacional que interpreta a execução do script, pois o envio de uma resposta a um pedido de um browser web depende do acesso a rotinas do kernel desse sistema operacional.

  1. ✂️
  2. ✂️

39Q132784 | Redes de Computadores, Protocolo, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

A figura acima apresenta a interface de um navegador web, após acesso a um sítio web, na qual são destacadas regiões
nomeadas de A até F. Na situação apresentada, o ponteiro do mouse está sobre a região C, o que fez com que as informações nas
regiões D e F fossem apresentadas. Caso o usuário passe o ponteiro do mouse sobre as regiões A, B e E serão mostradas na região
F, respectivamente, as informações a seguir.
h t t p : / / w w w . i n s s . g o v . b r / p g _ s e c u n d a r i a s / p a g i n a s _ p e r f i s / p e r f i l _ s e mP r e v i d e n c i a _ 0 1 . a s p
http://www.previdencia.gov.br/agprev/agprev_mostraNoticia.asp?Id=29323&ATVD=1&DN1=13/02/2008&H1=08:52&xBotao=0
http://www010.dataprev.gov.br/cws/contexto/consit02/index. html.

Para que a página apresentada fosse gerada, foi estabelecida pelo menos uma conexão na porta 80 do servidor cujo endereço de domínio é www.inss.gov.br.

  1. ✂️
  2. ✂️

40Q132304 | Segurança da Informação, Conceitos Básicos, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

A figura acima apresenta um esquema de associação entre diversos domínios de gerenciamento de sistemas de tecnologia da informação (TI), definidos conforme o modelo COBIT, e o uso da técnica de planejamento de sistemas chamada balanced score card (BSC). Considerando essa figura, em que as áreas A, B, C, D, 1, 2, 3 e 4 são destacadas, julgue os próximos itens acerca dos conceitos de planejamento de sistemas de informação, formalização e controle de TI.

O Decreto n.º 3.505/2000 instituiu a política de segurança da informação nos órgãos e entidades da administração pública federal. Tal atividade consistiu em uma comunicação de metas e(ou) direcionamentos da administração superior e está, portanto, mais relacionada ao domínio de planejamento e organização de TI (área A) que ao domínio de monitoramento (área D).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.