Início Questões de Concursos Assistente Técnico em Tecnologia da Informação Resolva questões de Assistente Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Assistente Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q805741 | Legislação e Decretos, Decreto n 5296 2004 Regulamenta as Leis nos 10048 2000, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018De acordo com o Decreto no 5.296/2004, os sítios eletrônicos acessíveis às pessoas portadoras de deficiência deverão ✂️ a) conter um símbolo que represente a acessibilidade na rede mundial de computadores (internet), a ser adotado nas respectivas páginas de entrada. ✂️ b) conter vídeos, em todas as páginas, com a tradução do conteúdo informacional para LIBRAS. ✂️ c) disponibilizar, para download, plug-ins e softwares específicos para portadores de deficiência visual ou auditiva. ✂️ d) conter todo o conteúdo textual na forma de áudio, acessível para pessoas portadores de deficiência visual. ✂️ e) conter símbolos, em todas as páginas, que represente a acessibilidade e usabilidade na internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q554484 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em computadores convencionais, como os microcomputadores de uso geral, são encontrados barramentos para a conexão de dispositivos de entrada e de saída. Esses dispositivos possuem um módulo denominado controlador, que possibilita o acesso aos barramentos. Quando esse controlador lê ou escreve dados de ou para a memória, sem a intervenção da Unidade Central de Processamento, ele executa uma operação de ✂️ a) sincronização de dados. ✂️ b) exceção. ✂️ c) pipelining. ✂️ d) acesso direto à memória. ✂️ e) tratamento de interrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q557082 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A abrangência e o tipo de rede de transmissão de dados especificam a tecnologia de comunicação empregada. Nesse contexto, está corretamente relacionada a abrangência da rede com a tecnologia empregada em ✂️ a) WPAN - WiFi; MAN - GSM; WMAN - ADSL. ✂️ b) LAN - WiMAX; MAN - WiFi; WAN - Ethernet. ✂️ c) PAN - ADSL; LAN - CDMA; WAN - WiMAX. ✂️ d) WLAN - Bluetooth; MAN - WiFi; WAN - WiMAX. ✂️ e) WPAN - Bluetooth; MAN - WiMAX; WWAN - CDMA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q648351 | Informática, Arquitetura de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018De acordo com a arquitetura REST, um serviço Web RESTful ✂️ a) deve manter um estado de cliente no servidor. ✂️ b) não consegue tratar cada requisição de forma independente. ✂️ c) suporta somente os métodos GET e POST. ✂️ d) não funciona bem com os protocolos HTTP. ✂️ e) não deve manter um estado de cliente no servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q557744 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Visando conferir um bom desempenho aos processadores, sem que isso implique em um custo excessivo, os projetistas usam uma técnica que consiste em utilizar, de forma combinada, memórias mais lentas (menos custosas) e memórias mais rápidas (mais custosas). Sobre essa técnica, é correto afirmar que ✂️ a) a memória mais rápida é denominada Memória Cache e a memória mais lenta é denominada Disco Rígido. ✂️ b) a memória mais rápida é denominada Memória Principal e a memória mais lenta é denominada Disco Rígido. ✂️ c) as palavras utilizadas com pouca frequência pela Unidade Central de Processamento são mantidas na memória mais rápida. ✂️ d) memórias mais lentas são utilizadas em pequenas quantidades, enquanto que as memórias mais rápidas são utilizadas em grandes quantidade. ✂️ e) quando a Unidade Central de Processamento necessita de uma palavra, ela a procura primeiramente na memória mais rápida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q558292 | Informática, Firewall, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica ✂️ a) da filtragem de pacotes maliciosos em que não há identificação do emissor. ✂️ b) de ser posicionado entre a Switch e o roteador da rede local, sendo transparente para o usuário. ✂️ c) da não necessidade de configurar cada um dos computadores com o endereço do Proxy. ✂️ d) de realizar a modificação do endereço IP destino do pacote de dados de forma automática. ✂️ e) da comunicação automática do IP e da Porta destino original para o Proxy quando o Gateway está em outra máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q550510 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Técnico de Suporte, usuário de um computador com sistema operacional CentOS 7, está utilizando um terminal Bash e pressionou as teclas Ctrl e p simultaneamente, estando o cursor no Prompt do terminal. Como resultado dessa ação, o ✂️ a) conteúdo do terminal será enviado para a impressora padrão. ✂️ b) cursor será movimentado um caractere para a esquerda. ✂️ c) comando anterior será apresentado no Prompt. ✂️ d) cursor será movimentado para a linha anterior. ✂️ e) terminal será limpado e reinicializado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q647809 | Informática, Engenharia de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere que exista uma tabela denominada TabProcessos que possui os seguintes campos: NroProcesso (tipo varchar), NroVara (tipo int), CPFAutor (tipo varchar). Para que seja feita uma consulta que resulte no total de processos em cada uma das varas, o comando SQL correto é ✂️ a) SELECT NroVara, COUNT (NroProcesso) FROM TabProcessos; ✂️ b) SELECT NroVara, COUNT (NroProcesso) FROM TabProcessos GROUP BY NroVara; ✂️ c) SELECT SUM (NroProcesso) FROM TabProcessos GROUP BY NroVara; ✂️ d) SELECT COUNT (NroProcesso) FROM TabProcessos HAVING NroVara; ✂️ e) SELECT NroVara, SUM (NroProcesso) FROM TabProcessos GROUP BY NroVara; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q555068 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Um sistema operacional moderno prevê uma maneira de um processo dividir a si mesmo em outras tarefas, as quais podem ser executadas concorrentemente. Essas novas tarefas são denominadas ✂️ a) interrupções. ✂️ b) Kernel. ✂️ c) máquina virtual. ✂️ d) Servlets. ✂️ e) Threads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q550629 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere que o Técnico de Suporte deve criar uma nova entrada (conjunto de atributos) na estrutura de diretórios do servidor representada no formato LDIF do LDAP. O primeiro identificador da entrada deve ser ✂️ a) cn. ✂️ b) uid. ✂️ c) sn. ✂️ d) dc. ✂️ e) dn. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q550971 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um computador com um sistema operacional típico nem sempre é possível manter na memória todos os processos por falta de espaço. Uma solução comumente adotada nessas situações é a utilização de uma área no disco para a colocação de processos que estejam momentaneamente bloqueados. Esse mecanismo é conhecido como ✂️ a) swapping. ✂️ b) paginação. ✂️ c) particionamento. ✂️ d) segmentação. ✂️ e) compactação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q563048 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um sistema operacional típico de um computador, três processos se encontram na seguinte situação: - o processo P1 envia uma mensagem ao Processo P2. - o processo P2, ao receber a mensagem de P1, responde essa mensagem a P1. - o processo P1, ao receber a mensagem de resposta de P2, responde a P2 com uma nova mensagem, e assim sucessivamente. - o processo P3 se encontra bloqueado, situação da qual sairá apenas quando receber uma mensagem do processo P1. Considerando que a prioridade do processo P3 é menor do que as prioridades dos processos P1 e P2, tem-se que ✂️ a) a cada troca de mensagens entre P1 e P2 as respectivas prioridades automaticamente serão reduzidas, e quando elas forem inferior à do processo P3, esse será executado. ✂️ b) após passar 1 segundo bloqueado, o relógio de tempo real do sistema operacional automaticamente dará oportunidade de o processo P3 ser desbloqueado. ✂️ c) o processo P3 sairá dessa situação assim que uma interrupção qualquer ocorra. ✂️ d) ocorrerá uma situação conhecida como impasse (deadlock). ✂️ e) ocorrerá uma situação conhecida como inanição (starvation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q648447 | Informática, Engenharia de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018De acordo com os Padrões Web em Governo Eletrônico existem inúmeros métodos de análise de usabilidade, incluindo métodos de investigação, teste com usuários e métodos de inspeção. Dentre os métodos de inspeção estão ✂️ a) Percurso Cognitivo, Avaliação Heurística e Inspeção de padrões. ✂️ b) Análise de logs de usuários, Entrevistas e Questionários. ✂️ c) Arranjo de cartões, Experimento Controlado e Inspeção Heurística. ✂️ d) Entrevistas, Brainstorm e Registro de ações. ✂️ e) Experimento Controlado, Co-descoberta e Grupo de Discussão Dirigida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q647797 | Informática, Dados, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere que um Técnico Programador escreveu um programa para ler um número inteiro de 6 dígitos. Após ler o número e se certificar que o mesmo possuía 6 dígitos, os dígitos foram separados. Em seguida, cada um dos dígitos d1, d2, d3, d4, d5 e d6 foram inseridos em uma estrutura de dados. Depois foram retirados um a um da estrutura, multiplicados pelo valor posicional correto e somados, obtendo-se o número invertido. Caso o número de entrada fosse 123456 o resultado seria 654321. A estrutura de dados utilizada foi ✂️ a) fila circular. ✂️ b) fila não circular. ✂️ c) pilha. ✂️ d) lista linear do tipo FIFO. ✂️ e) árvore binária de altura (log26 - 1). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q553125 | Informática, Windows, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Técnico administrador de um servidor Windows Server 2012 digitou o comando cmdkey /list no prompt da janela de comando. O objetivo do Técnico foi de ✂️ a) listar os tickets Kerberos armazenados no sistema. ✂️ b) apresentar informações sobre sessões e processos executados no sistema. ✂️ c) listar as credenciais com os nomes de usuários cadastrados no sistema. ✂️ d) apresentar as opções de parâmetros de comandos executados no Prompt. ✂️ e) listar os comandos de atalho de teclado da janela de comando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q553863 | Informática, Redes sem fio, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é ✂️ a) utilizar apenas a criptografia de chave privada de maior desempenho. ✂️ b) ser imune a malwares do tipo vírus. ✂️ c) utilizar IPSec em conjunto com o SSH o que favorece a segurança de vários protocolos. ✂️ d) ser imune a ataques do tipo man in the middle. ✂️ e) não necessitar de software especializado no computador do usuário final. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q553615 | Informática, Cópia de Segurança, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Uma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é: ✂️ a) A recuperação requerer apenas o último Backup diferencial e o último Backup completo. ✂️ b) A menor quantidade de dados armazenado se comparado com o Backup incremental ✂️ c) Requerer menor tempo de recuperação se comparado ao Backup completo. ✂️ d) A maior tolerância a falhas se comparado com o Backup completo. ✂️ e) Requerer um tempo menor para realizar o Backup se comparado com o Backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q647376 | Informática, Framework, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Um dos artefatos do Scrum é o Backlog da Sprint, que ✂️ a) é uma lista ordenada de tudo que deve ser necessário ao produto, sendo uma origem única dos requisitos para qualquer mudança a ser feita no produto. ✂️ b) é a previsão do Scrum Master sobre qual funcionalidade estará no próximo incremento e sobre o tempo de trabalho necessário para entregar essa funcionalidade implementada até a próxima reunião de Revisão da Sprint. ✂️ c) tem como objetivo deixar visível todo o trabalho que o Scrum Master identifica como necessário para atingir o objetivo da Sprint. O Product Owner é responsável pelo Backlog da Sprint, incluindo seu conteúdo, disponibilidade e ordenação. ✂️ d) é uma imagem em tempo real do trabalho que o Time de Desenvolvimento planeja completar durante a Sprint. É um conjunto de itens do Backlog do Produto selecionados para a Sprint e pertence exclusivamente ao Time de Desenvolvimento. ✂️ e) é planejado no começo da Sprint e dele somente podem ser removidos itens. O Backlog da Sprint é um plano com detalhes suficientes para que as mudanças no progresso sejam entendidas pelo Time Scrum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q649797 | Informática, Relacionamentos, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Ao participar de uma reunião sobre Bancos de Dados Relacionais, um Técnico Programador afirmou, corretamente, que ✂️ a) o Diagrama de Entidade e Relacionamento, no qual são definidas as chaves primárias e estrangeiras, a normalização, a integridade referencial etc., é essencial para a compreensão do modelo físico de dados. ✂️ b) para estar na 2a Forma Normal, todos os atributos não chaves da tabela do Banco de Dados não devem depender unicamente da chave primária, mas podem depender apenas de parte dela. ✂️ c) para deixar uma tabela na 1a Forma Normal é preciso identificar a sua chave primária, identificar as colunas que têm dados repetidos e removê-las; criar uma nova tabela com a chave primária para armazenar os dados repetidos e criar uma relação entre a tabela principal e a tabela secundária. ✂️ d) no PostgreSQL 9 é possível utilizar comandos SQL para adicionar somente uma coluna inteira em uma tabela, mas o comando DELETE permite que apenas uma parte de uma coluna seja removida de uma tabela. ✂️ e) um bloco PL/SQL é definido pelas palavras-chave DECLARE, BEGIN e END. Estas keywords dividem o bloco em duas partes: declaração e execução. No Oracle 12c não existe a palavra-chave EXCEPTION em um bloco, portanto, as exceções devem ser tratadas através de comandos SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q648296 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere a definição de algumas práticas da eXtreme Programming - XP. I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente. II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade. III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada. IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo. As práticas de I a IV são, correta e respectivamente, ✂️ a) pair programming – test-driven development – system metaphor – continuous integration. ✂️ b) planning game – pair programming – system simplicity – continuous integration. ✂️ c) planning game – test-driven development – system simplicity – refactoring. ✂️ d) continuous integration – pair programming – feedback – planning game. ✂️ e) continuous integration – collective code ownership – system metaphor – refactoring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q805741 | Legislação e Decretos, Decreto n 5296 2004 Regulamenta as Leis nos 10048 2000, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018De acordo com o Decreto no 5.296/2004, os sítios eletrônicos acessíveis às pessoas portadoras de deficiência deverão ✂️ a) conter um símbolo que represente a acessibilidade na rede mundial de computadores (internet), a ser adotado nas respectivas páginas de entrada. ✂️ b) conter vídeos, em todas as páginas, com a tradução do conteúdo informacional para LIBRAS. ✂️ c) disponibilizar, para download, plug-ins e softwares específicos para portadores de deficiência visual ou auditiva. ✂️ d) conter todo o conteúdo textual na forma de áudio, acessível para pessoas portadores de deficiência visual. ✂️ e) conter símbolos, em todas as páginas, que represente a acessibilidade e usabilidade na internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q554484 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em computadores convencionais, como os microcomputadores de uso geral, são encontrados barramentos para a conexão de dispositivos de entrada e de saída. Esses dispositivos possuem um módulo denominado controlador, que possibilita o acesso aos barramentos. Quando esse controlador lê ou escreve dados de ou para a memória, sem a intervenção da Unidade Central de Processamento, ele executa uma operação de ✂️ a) sincronização de dados. ✂️ b) exceção. ✂️ c) pipelining. ✂️ d) acesso direto à memória. ✂️ e) tratamento de interrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q557082 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018A abrangência e o tipo de rede de transmissão de dados especificam a tecnologia de comunicação empregada. Nesse contexto, está corretamente relacionada a abrangência da rede com a tecnologia empregada em ✂️ a) WPAN - WiFi; MAN - GSM; WMAN - ADSL. ✂️ b) LAN - WiMAX; MAN - WiFi; WAN - Ethernet. ✂️ c) PAN - ADSL; LAN - CDMA; WAN - WiMAX. ✂️ d) WLAN - Bluetooth; MAN - WiFi; WAN - WiMAX. ✂️ e) WPAN - Bluetooth; MAN - WiMAX; WWAN - CDMA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q648351 | Informática, Arquitetura de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018De acordo com a arquitetura REST, um serviço Web RESTful ✂️ a) deve manter um estado de cliente no servidor. ✂️ b) não consegue tratar cada requisição de forma independente. ✂️ c) suporta somente os métodos GET e POST. ✂️ d) não funciona bem com os protocolos HTTP. ✂️ e) não deve manter um estado de cliente no servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q557744 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Visando conferir um bom desempenho aos processadores, sem que isso implique em um custo excessivo, os projetistas usam uma técnica que consiste em utilizar, de forma combinada, memórias mais lentas (menos custosas) e memórias mais rápidas (mais custosas). Sobre essa técnica, é correto afirmar que ✂️ a) a memória mais rápida é denominada Memória Cache e a memória mais lenta é denominada Disco Rígido. ✂️ b) a memória mais rápida é denominada Memória Principal e a memória mais lenta é denominada Disco Rígido. ✂️ c) as palavras utilizadas com pouca frequência pela Unidade Central de Processamento são mantidas na memória mais rápida. ✂️ d) memórias mais lentas são utilizadas em pequenas quantidades, enquanto que as memórias mais rápidas são utilizadas em grandes quantidade. ✂️ e) quando a Unidade Central de Processamento necessita de uma palavra, ela a procura primeiramente na memória mais rápida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q558292 | Informática, Firewall, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica ✂️ a) da filtragem de pacotes maliciosos em que não há identificação do emissor. ✂️ b) de ser posicionado entre a Switch e o roteador da rede local, sendo transparente para o usuário. ✂️ c) da não necessidade de configurar cada um dos computadores com o endereço do Proxy. ✂️ d) de realizar a modificação do endereço IP destino do pacote de dados de forma automática. ✂️ e) da comunicação automática do IP e da Porta destino original para o Proxy quando o Gateway está em outra máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q550510 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Técnico de Suporte, usuário de um computador com sistema operacional CentOS 7, está utilizando um terminal Bash e pressionou as teclas Ctrl e p simultaneamente, estando o cursor no Prompt do terminal. Como resultado dessa ação, o ✂️ a) conteúdo do terminal será enviado para a impressora padrão. ✂️ b) cursor será movimentado um caractere para a esquerda. ✂️ c) comando anterior será apresentado no Prompt. ✂️ d) cursor será movimentado para a linha anterior. ✂️ e) terminal será limpado e reinicializado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q647809 | Informática, Engenharia de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere que exista uma tabela denominada TabProcessos que possui os seguintes campos: NroProcesso (tipo varchar), NroVara (tipo int), CPFAutor (tipo varchar). Para que seja feita uma consulta que resulte no total de processos em cada uma das varas, o comando SQL correto é ✂️ a) SELECT NroVara, COUNT (NroProcesso) FROM TabProcessos; ✂️ b) SELECT NroVara, COUNT (NroProcesso) FROM TabProcessos GROUP BY NroVara; ✂️ c) SELECT SUM (NroProcesso) FROM TabProcessos GROUP BY NroVara; ✂️ d) SELECT COUNT (NroProcesso) FROM TabProcessos HAVING NroVara; ✂️ e) SELECT NroVara, SUM (NroProcesso) FROM TabProcessos GROUP BY NroVara; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q555068 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Um sistema operacional moderno prevê uma maneira de um processo dividir a si mesmo em outras tarefas, as quais podem ser executadas concorrentemente. Essas novas tarefas são denominadas ✂️ a) interrupções. ✂️ b) Kernel. ✂️ c) máquina virtual. ✂️ d) Servlets. ✂️ e) Threads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q550629 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere que o Técnico de Suporte deve criar uma nova entrada (conjunto de atributos) na estrutura de diretórios do servidor representada no formato LDIF do LDAP. O primeiro identificador da entrada deve ser ✂️ a) cn. ✂️ b) uid. ✂️ c) sn. ✂️ d) dc. ✂️ e) dn. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q550971 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um computador com um sistema operacional típico nem sempre é possível manter na memória todos os processos por falta de espaço. Uma solução comumente adotada nessas situações é a utilização de uma área no disco para a colocação de processos que estejam momentaneamente bloqueados. Esse mecanismo é conhecido como ✂️ a) swapping. ✂️ b) paginação. ✂️ c) particionamento. ✂️ d) segmentação. ✂️ e) compactação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q563048 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Em um sistema operacional típico de um computador, três processos se encontram na seguinte situação: - o processo P1 envia uma mensagem ao Processo P2. - o processo P2, ao receber a mensagem de P1, responde essa mensagem a P1. - o processo P1, ao receber a mensagem de resposta de P2, responde a P2 com uma nova mensagem, e assim sucessivamente. - o processo P3 se encontra bloqueado, situação da qual sairá apenas quando receber uma mensagem do processo P1. Considerando que a prioridade do processo P3 é menor do que as prioridades dos processos P1 e P2, tem-se que ✂️ a) a cada troca de mensagens entre P1 e P2 as respectivas prioridades automaticamente serão reduzidas, e quando elas forem inferior à do processo P3, esse será executado. ✂️ b) após passar 1 segundo bloqueado, o relógio de tempo real do sistema operacional automaticamente dará oportunidade de o processo P3 ser desbloqueado. ✂️ c) o processo P3 sairá dessa situação assim que uma interrupção qualquer ocorra. ✂️ d) ocorrerá uma situação conhecida como impasse (deadlock). ✂️ e) ocorrerá uma situação conhecida como inanição (starvation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q648447 | Informática, Engenharia de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018De acordo com os Padrões Web em Governo Eletrônico existem inúmeros métodos de análise de usabilidade, incluindo métodos de investigação, teste com usuários e métodos de inspeção. Dentre os métodos de inspeção estão ✂️ a) Percurso Cognitivo, Avaliação Heurística e Inspeção de padrões. ✂️ b) Análise de logs de usuários, Entrevistas e Questionários. ✂️ c) Arranjo de cartões, Experimento Controlado e Inspeção Heurística. ✂️ d) Entrevistas, Brainstorm e Registro de ações. ✂️ e) Experimento Controlado, Co-descoberta e Grupo de Discussão Dirigida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q647797 | Informática, Dados, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere que um Técnico Programador escreveu um programa para ler um número inteiro de 6 dígitos. Após ler o número e se certificar que o mesmo possuía 6 dígitos, os dígitos foram separados. Em seguida, cada um dos dígitos d1, d2, d3, d4, d5 e d6 foram inseridos em uma estrutura de dados. Depois foram retirados um a um da estrutura, multiplicados pelo valor posicional correto e somados, obtendo-se o número invertido. Caso o número de entrada fosse 123456 o resultado seria 654321. A estrutura de dados utilizada foi ✂️ a) fila circular. ✂️ b) fila não circular. ✂️ c) pilha. ✂️ d) lista linear do tipo FIFO. ✂️ e) árvore binária de altura (log26 - 1). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q553125 | Informática, Windows, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018O Técnico administrador de um servidor Windows Server 2012 digitou o comando cmdkey /list no prompt da janela de comando. O objetivo do Técnico foi de ✂️ a) listar os tickets Kerberos armazenados no sistema. ✂️ b) apresentar informações sobre sessões e processos executados no sistema. ✂️ c) listar as credenciais com os nomes de usuários cadastrados no sistema. ✂️ d) apresentar as opções de parâmetros de comandos executados no Prompt. ✂️ e) listar os comandos de atalho de teclado da janela de comando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q553863 | Informática, Redes sem fio, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é ✂️ a) utilizar apenas a criptografia de chave privada de maior desempenho. ✂️ b) ser imune a malwares do tipo vírus. ✂️ c) utilizar IPSec em conjunto com o SSH o que favorece a segurança de vários protocolos. ✂️ d) ser imune a ataques do tipo man in the middle. ✂️ e) não necessitar de software especializado no computador do usuário final. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q553615 | Informática, Cópia de Segurança, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Uma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é: ✂️ a) A recuperação requerer apenas o último Backup diferencial e o último Backup completo. ✂️ b) A menor quantidade de dados armazenado se comparado com o Backup incremental ✂️ c) Requerer menor tempo de recuperação se comparado ao Backup completo. ✂️ d) A maior tolerância a falhas se comparado com o Backup completo. ✂️ e) Requerer um tempo menor para realizar o Backup se comparado com o Backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q647376 | Informática, Framework, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Um dos artefatos do Scrum é o Backlog da Sprint, que ✂️ a) é uma lista ordenada de tudo que deve ser necessário ao produto, sendo uma origem única dos requisitos para qualquer mudança a ser feita no produto. ✂️ b) é a previsão do Scrum Master sobre qual funcionalidade estará no próximo incremento e sobre o tempo de trabalho necessário para entregar essa funcionalidade implementada até a próxima reunião de Revisão da Sprint. ✂️ c) tem como objetivo deixar visível todo o trabalho que o Scrum Master identifica como necessário para atingir o objetivo da Sprint. O Product Owner é responsável pelo Backlog da Sprint, incluindo seu conteúdo, disponibilidade e ordenação. ✂️ d) é uma imagem em tempo real do trabalho que o Time de Desenvolvimento planeja completar durante a Sprint. É um conjunto de itens do Backlog do Produto selecionados para a Sprint e pertence exclusivamente ao Time de Desenvolvimento. ✂️ e) é planejado no começo da Sprint e dele somente podem ser removidos itens. O Backlog da Sprint é um plano com detalhes suficientes para que as mudanças no progresso sejam entendidas pelo Time Scrum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q649797 | Informática, Relacionamentos, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Ao participar de uma reunião sobre Bancos de Dados Relacionais, um Técnico Programador afirmou, corretamente, que ✂️ a) o Diagrama de Entidade e Relacionamento, no qual são definidas as chaves primárias e estrangeiras, a normalização, a integridade referencial etc., é essencial para a compreensão do modelo físico de dados. ✂️ b) para estar na 2a Forma Normal, todos os atributos não chaves da tabela do Banco de Dados não devem depender unicamente da chave primária, mas podem depender apenas de parte dela. ✂️ c) para deixar uma tabela na 1a Forma Normal é preciso identificar a sua chave primária, identificar as colunas que têm dados repetidos e removê-las; criar uma nova tabela com a chave primária para armazenar os dados repetidos e criar uma relação entre a tabela principal e a tabela secundária. ✂️ d) no PostgreSQL 9 é possível utilizar comandos SQL para adicionar somente uma coluna inteira em uma tabela, mas o comando DELETE permite que apenas uma parte de uma coluna seja removida de uma tabela. ✂️ e) um bloco PL/SQL é definido pelas palavras-chave DECLARE, BEGIN e END. Estas keywords dividem o bloco em duas partes: declaração e execução. No Oracle 12c não existe a palavra-chave EXCEPTION em um bloco, portanto, as exceções devem ser tratadas através de comandos SQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q648296 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018Considere a definição de algumas práticas da eXtreme Programming - XP. I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente. II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade. III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada. IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo. As práticas de I a IV são, correta e respectivamente, ✂️ a) pair programming – test-driven development – system metaphor – continuous integration. ✂️ b) planning game – pair programming – system simplicity – continuous integration. ✂️ c) planning game – test-driven development – system simplicity – refactoring. ✂️ d) continuous integration – pair programming – feedback – planning game. ✂️ e) continuous integration – collective code ownership – system metaphor – refactoring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro