Início Questões de Concursos Técnico em Gestão de Informática Resolva questões de Técnico em Gestão de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Gestão de Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q635321 | Informática, Banco de Dados, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEAcerca da instalação de banco de dados Oracle em Linux, assinale a opção correta. ✂️ a) 2. ✂️ b) usado deve ser o 2.4.x. ✂️ c) A instalação do Oracle não permite que o servidor em uso tenha mais de um endereço IP. ✂️ d) ) é uma tarefa que não precisa ser configurada, porque o sistema operacional gerencia o grupo individualmente para o Oracle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q644568 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCEm sistemas operacionais Linux, o utilitário de shell script ps é capaz de listar os processos em uso no momento. Em sistemas Windows, este procedimento pode ser alcançado pela interface gráfica, utilizando o atalho de teclado pelo pressionamento simultâneo das teclas CTRL, ALT e DEL e/ou por uso de um utilitário de linha de comando, chamado ✂️ a) process. ✂️ b) listprocess. ✂️ c) tasklist. ✂️ d) lsp. ✂️ e) list. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q622307 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCCom relação ao MPS.BR - Melhoria de Processo do Software Brasileiro, é correto afirmar: ✂️ a) Busca-se que o modelo MPS seja adequado ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, embora com especial atenção às médias e grandes empresas. ✂️ b) O modelo MPS é compatível com os padrões de qualidade aceitos na comunidade brasileira de desenvolvimento de software e tem como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria do processo americano. ✂️ c) O modelo atende a necessidade de implantar os princípios de Engenharia de Requisitos de forma adequada ao contexto das empresas, estando em consonância com as principais abordagens e técnicas de elicitação de requisitos mundialmente conhecidas. ✂️ d) O programa MPS.BR tem duas metas a alcançar a médio e longo prazos: a) meta técnica, visando à criação e aprimoramento do modelo MPS e b) meta de mercado, visando à disseminação e adoção do modelo MPS, em todas as regiões do Brasil, em um intervalo de tempo justo e a um custo razoável, em organizações públicas e privadas. ✂️ e) O MPS.BR é um programa mobilizador, de longo prazo, criado em 2010 pela SOFTEX, que conta com apoio do Ministério da Ciência e Tecnologia (MCT), Ministério da Educação (MEC), Serviço Brasileiro de Apoio às Micros e Pequenas Empresas (SEBRAE), Banco Internacional para Reconstrução e Desenvolvimento (BIRD) e Associação Internacional de Desenvolvimento (AID). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q619194 | Informática, Banco de Dados, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEAcerca do PostgreSQL instalado no sistema operacional Linux, assinale a opção correta. ✂️ a) Durante o processo de instalação do PostgreSQL no Linux, o usuário necessita, no mínimo, modificar o arquivo /etc/postconf.install para configurar o diretório em que deseja instalar o sistema. ✂️ b) Além da linha de comando, vários parâmetros de configuração e inicialização do servidor PostgreSQL podem ser alterados no arquivo postgresql.conf. ✂️ c) Após a instalação do banco de dados, uma vez compilado usandose compiladores C e C++, o PostgreSQL altera a estrutura de diretório /var criando um novo arquivo, denominado postgredatabase. conf, para monitorar o sistema de arquivo do banco de dados. ✂️ d) com grupo alterado para dba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q639937 | Informática, Redes ATM, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. A tecnologia de transporte e comutação de informações digitais denominada ATM (Asyncronous Transfer Mode) possui, dentre outras, a característica de: ✂️ a) comutar pacotes de tamanhos fixos (também chamado de células) e possuir multiplexação estatística de circuitos, onde a banda de transmissão para uma determinada porta é alocada por demanda. ✂️ b) trafegar, por meio de pacotes denominados células, informações relativas somente a dados, proporcionando, assim, altas taxas de transmissão. ✂️ c) dividir em pequenos blocos o dado a ser transmitido. Esses blocos são denominados frames, que possuem 53 bytes, sendo que somente 43 desses bytes são utilizados para transporte de dados, o restante é usado como controle. ✂️ d) fazer a subdivisão da banda de transmissão em canais de tamanho variável, e serializar os dados de acordo com a informação de controle denominada PT (Playload Type). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q620508 | Informática, Banco de Dados, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. A tecnologia cliente/servidor teve um crescimento considerável devido à facilidade de uso de microcomputadores em rede, para acesso a banco de dados relacionais. Assim, é correto afirmar que: ✂️ a) os grandes aliados da tecnologia cliente/servidor foram o ODBC e JDBC responsáveis pela conexão entre a aplicação e o banco de dados, sendo o ODBC um tecnologia da Microsoft para aplicações baseadas no Windows e o JDBC uma tecnologia Java. ✂️ b) o grande aliado da tecnologia cliente/servidor é o ODBC, que atualmente está sendo substituído pelo JDBC, que se utiliza das várias tecnologias do tipo Web Service disponíveis no mercado. ✂️ c) os grandes aliados da tecnologia cliente/servidor foram o ODBC e JDBC, responsáveis pela conexão entre a aplicação e o banco de dados, utilizando uma das várias tecnologias do tipo Web Service disponíveis no mercado. ✂️ d) o grande aliado da tecnologia cliente/servidor é o JDBC, que atualmente está sendo substituído pelo ODBC, que se utiliza das várias tecnologias do tipo Web Service disponíveis no mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q638172 | Informática, Tipos, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPEJulgue os itens abaixo, acerca dos comandos de console e utilitários padronizados que são suportados pelos sistemas operacionais Linux e Windows. I O utilitário vi, suportado no seu modo nativo pela família de sistemas operacionais Windows, é um editor de texto interativo. II O comando ls, suportado pelo sistema Linux, tem por função listar o conjunto de processos que estão ativos no sistema em determinado instante de tempo. III O comando dir, suportado pelo sistema Windows, apresenta opções de flexibilização quanto à quantidade de informações que devem ser apresentadas durante a listagem de diretórios em determinado sistema de arquivos. IV O operador simbolizado pelo caractere > pode ser usado para redirecionar a saída de dados de um utilitário para armazenamento em um arquivo específico e é suportado nos sistemas operacionais Windows e Linux. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q627607 | Informática, Linguagens, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. Considere o trecho do programa abaixo, desenvolvido em linguagem de programação C. int a[5] [5]; for (int i=0;i<5;i++) { for (int j=0;j<5; j++) { if (i==j) a[i][j]=0; else if (j>i) a[i][j]=1; else a[i][j]=2; } } Assim, é correto afirmar que o programa preenche: ✂️ a) com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal principal e com o valor 2 (dois) os elementos acima da diagonal principal. ✂️ b) com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal secundária e com o valor 2 (dois) os elementos que estão acima da diagonal secundária. ✂️ c) com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão acima da diagonal principal e com o valor 2 (dois) os elementos que estão abaixo da diagonal principal. ✂️ d) com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão acima da diagonal secundária e com o valor 2 (dois) os elementos que estão abaixo da diagonal secundária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q627609 | Informática, Programação Orientada a Objetos, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPEJulgue os itens seguintes, acerca de conceitos de modularização, linguagens de programação e programação orientada a objetos empregados no código apresentado . I Na implementação da classe Queue foi usado o princípio de encapsulamento. II O tipo Queue é polimórfico, no sentido de que qualquer tipo de objeto pode ser armazenado em uma instância da classe Queue. III A classe Queue herda da classe Object e, desta forma, uma instância de Queue pode ser armazenada como um elemento de si própria. IV A cauda corrente da fila é armazenada pela variável rear. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q556488 | Informática, Segurança da Informação, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEVírus é um programa pernicioso, que causa danos nos computadores, apagando ou corrompendo dados. Para se evitar um vírus, deve-se instalar e manter atualizado o ✂️ a) Microsoft Office. ✂️ b) protocolo TCP/IP. ✂️ c) . ✂️ d) sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q634715 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCConsidere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente, ✂️ a) bop(s,i) e pop(s,i). ✂️ b) queuein(s,i) e queueout(s,i) ✂️ c) stackpush(s,i) e stacktop(s). ✂️ d) push(s,i) e pop(s). ✂️ e) settop(s,i) e gettop(s). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q644717 | Informática, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPECom relação às características da técnica brainstorming, assinale a opção correta. ✂️ a) Essa técnica permite a criação de várias idéias. As idéias ruins são descartadas logo no início do processo. ✂️ b) é que as críticas são sempre aceitas no início do processo. ✂️ c) , a figura de um líder é descartada. ✂️ d) , devem estar presentes pessoas que tenham alguma experiência com o problema em questão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q635027 | Informática, Dados, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. Em um Banco de Dados Relacional é possível impor limitações para os valores armazenados nos atributos. Essas limitações são denominadas restrições, que podem ser especificadas diretamente na Linguagem de Definição de Dados (DDL). Dentre essas, podemos citar restrições de: ✂️ a) domínio, de chaves e de valor Null. ✂️ b) classes, de domínio e de join. ✂️ c) chaves, restrições comutativas e de transição. ✂️ d) valor Null, de valor multivalorado e de integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q623607 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCA principal função de um estabilizador é, como o nome sugere, "estabilizar" a corrente, absorvendo variações e entregando sempre a correta voltagem para o equipamento. Os três problemas mais comuns de variação da corrente de energia são: I. Surto: a tensão cai durante um certo período, o que pode ser causado tanto pela própria rede elétrica quanto pelo acionamento de um chuveiro ou outro aparelho elétrico que consuma muita energia. II. Brownouts ou Sags: São o problema mais comum, no qual há um aumento na tensão por um curto espaço de tempo. III. Spikes: São descargas maciças, porém de curta duração. Eles surgem principalmente devido à ação de raios e queima de transformadores. Eles são especialmente perigosos, pois podem causar desde danos aos pentes de memória, HD e outros componentes sensíveis. Podem até queimar completamente o equipamento. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) I, II e III. ✂️ d) I e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q633271 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCDentre os atributos comuns do protocolo LDAP está o atributo para armazenamento do sobrenome do usuário. A sigla utilizada para este atributo é ✂️ a) co ✂️ b) sn ✂️ c) ln ✂️ d) un ✂️ e) ul Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q634574 | Informática, Software, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPENo referente a conceitos e configuração de serviços para a Internet, assinale a opção correta. ✂️ a) Qualquer serviço embasado no protocolo HTTP usa a porta 80 para se comunicar com o protocolo TCP. ✂️ b) ) com alteração do nome do servidor. ✂️ c) ) no qual um ou vários servidores podem ser consultados para a procura de um nome ou endereço IP. ✂️ d) O uso de um servidor de correio eletrônico requer a definição do controle de spam que é nativo na implementação de todo servidor de correio eletrônico com protocolo SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q620259 | Informática, Modelo de Entidade Relacionamento, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. Sobre o Diagrama Entidade/Relacionamento (DER) e seus componentes, é correto afirmar: I. Em comparação com o Diagrama de Fluxo de Dados (DFD), o Diagrama de Entidade e Relacionamento dá ênfase aos dados e seus relacionamentos enquanto que o DFD dá ênfase às funções e fluxos que o sistema executa. II. Uma entidade é dita dependente quando ela não existe por si só e sua existência está condicionada à existência de uma única outra entidade da qual ela depende. A entidade dependente pode ser também chamada de entidade fraca. Sua identificação completa só pode ser feita através de seu relacionamento com outra entidade. III. Uma entidade é dita associativa quando ela não existe por si só e sua existência está condicionada à existência de duas ou mais entidades, a partir das quais ela é concebida. Resulta da associação entre duas ou mais entidades. Seu identificador é formado pela concatenação dos identificadores das entidades que se associam para lhe dar origem. IV. O DER consiste em um modelo que relaciona as interfaces do produto com seu ambiente de aplicação, inclusive os diversos tipos de usuários com os quais o sistema deve interagir. O correto está somente em: ✂️ a) I, III e IV. ✂️ b) II, III e IV. ✂️ c) I, II e III. ✂️ d) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q623761 | Informática, Linguagem SQL, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPEAinda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes. I Na implementação da aplicação, adotou-se uma política de senhas fortes. II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida. III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement. IV O armazenamento das senhas dos usuários é feito na tabela denominada USER. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q634297 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCConsidere as afirmativas sobre Plano de Continuidade de Negócios - PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em ✂️ a) II e IV. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q626623 | Informática, Redes de computadores, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEAcerca da utilização de sistemas operacionais interligados em rede com uso do protocolo TCP/IP, assinale a opção incorreta. ✂️ a) A conexão de um cliente a um servidor através de um serviço de rede com TCP/IP normalmente requer o endereço IP do servidor e a definição do serviço (protocolo e porta) que será utilizado. ✂️ b) Um sistema operacional que suporta TCP/IP necessita de uma tecnologia de camada de enlace para fazer a sua conexão física a um tipo de rede. ✂️ c) , entre outros. ✂️ d) Em uma rede local, o TCP/IP requer três configurações básicas: um endereço IP; uma máscara de rede; e a versão do protocolo usado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q635321 | Informática, Banco de Dados, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEAcerca da instalação de banco de dados Oracle em Linux, assinale a opção correta. ✂️ a) 2. ✂️ b) usado deve ser o 2.4.x. ✂️ c) A instalação do Oracle não permite que o servidor em uso tenha mais de um endereço IP. ✂️ d) ) é uma tarefa que não precisa ser configurada, porque o sistema operacional gerencia o grupo individualmente para o Oracle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q644568 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCEm sistemas operacionais Linux, o utilitário de shell script ps é capaz de listar os processos em uso no momento. Em sistemas Windows, este procedimento pode ser alcançado pela interface gráfica, utilizando o atalho de teclado pelo pressionamento simultâneo das teclas CTRL, ALT e DEL e/ou por uso de um utilitário de linha de comando, chamado ✂️ a) process. ✂️ b) listprocess. ✂️ c) tasklist. ✂️ d) lsp. ✂️ e) list. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q622307 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCCom relação ao MPS.BR - Melhoria de Processo do Software Brasileiro, é correto afirmar: ✂️ a) Busca-se que o modelo MPS seja adequado ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, embora com especial atenção às médias e grandes empresas. ✂️ b) O modelo MPS é compatível com os padrões de qualidade aceitos na comunidade brasileira de desenvolvimento de software e tem como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria do processo americano. ✂️ c) O modelo atende a necessidade de implantar os princípios de Engenharia de Requisitos de forma adequada ao contexto das empresas, estando em consonância com as principais abordagens e técnicas de elicitação de requisitos mundialmente conhecidas. ✂️ d) O programa MPS.BR tem duas metas a alcançar a médio e longo prazos: a) meta técnica, visando à criação e aprimoramento do modelo MPS e b) meta de mercado, visando à disseminação e adoção do modelo MPS, em todas as regiões do Brasil, em um intervalo de tempo justo e a um custo razoável, em organizações públicas e privadas. ✂️ e) O MPS.BR é um programa mobilizador, de longo prazo, criado em 2010 pela SOFTEX, que conta com apoio do Ministério da Ciência e Tecnologia (MCT), Ministério da Educação (MEC), Serviço Brasileiro de Apoio às Micros e Pequenas Empresas (SEBRAE), Banco Internacional para Reconstrução e Desenvolvimento (BIRD) e Associação Internacional de Desenvolvimento (AID). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q619194 | Informática, Banco de Dados, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEAcerca do PostgreSQL instalado no sistema operacional Linux, assinale a opção correta. ✂️ a) Durante o processo de instalação do PostgreSQL no Linux, o usuário necessita, no mínimo, modificar o arquivo /etc/postconf.install para configurar o diretório em que deseja instalar o sistema. ✂️ b) Além da linha de comando, vários parâmetros de configuração e inicialização do servidor PostgreSQL podem ser alterados no arquivo postgresql.conf. ✂️ c) Após a instalação do banco de dados, uma vez compilado usandose compiladores C e C++, o PostgreSQL altera a estrutura de diretório /var criando um novo arquivo, denominado postgredatabase. conf, para monitorar o sistema de arquivo do banco de dados. ✂️ d) com grupo alterado para dba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q639937 | Informática, Redes ATM, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. A tecnologia de transporte e comutação de informações digitais denominada ATM (Asyncronous Transfer Mode) possui, dentre outras, a característica de: ✂️ a) comutar pacotes de tamanhos fixos (também chamado de células) e possuir multiplexação estatística de circuitos, onde a banda de transmissão para uma determinada porta é alocada por demanda. ✂️ b) trafegar, por meio de pacotes denominados células, informações relativas somente a dados, proporcionando, assim, altas taxas de transmissão. ✂️ c) dividir em pequenos blocos o dado a ser transmitido. Esses blocos são denominados frames, que possuem 53 bytes, sendo que somente 43 desses bytes são utilizados para transporte de dados, o restante é usado como controle. ✂️ d) fazer a subdivisão da banda de transmissão em canais de tamanho variável, e serializar os dados de acordo com a informação de controle denominada PT (Playload Type). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q620508 | Informática, Banco de Dados, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. A tecnologia cliente/servidor teve um crescimento considerável devido à facilidade de uso de microcomputadores em rede, para acesso a banco de dados relacionais. Assim, é correto afirmar que: ✂️ a) os grandes aliados da tecnologia cliente/servidor foram o ODBC e JDBC responsáveis pela conexão entre a aplicação e o banco de dados, sendo o ODBC um tecnologia da Microsoft para aplicações baseadas no Windows e o JDBC uma tecnologia Java. ✂️ b) o grande aliado da tecnologia cliente/servidor é o ODBC, que atualmente está sendo substituído pelo JDBC, que se utiliza das várias tecnologias do tipo Web Service disponíveis no mercado. ✂️ c) os grandes aliados da tecnologia cliente/servidor foram o ODBC e JDBC, responsáveis pela conexão entre a aplicação e o banco de dados, utilizando uma das várias tecnologias do tipo Web Service disponíveis no mercado. ✂️ d) o grande aliado da tecnologia cliente/servidor é o JDBC, que atualmente está sendo substituído pelo ODBC, que se utiliza das várias tecnologias do tipo Web Service disponíveis no mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q638172 | Informática, Tipos, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPEJulgue os itens abaixo, acerca dos comandos de console e utilitários padronizados que são suportados pelos sistemas operacionais Linux e Windows. I O utilitário vi, suportado no seu modo nativo pela família de sistemas operacionais Windows, é um editor de texto interativo. II O comando ls, suportado pelo sistema Linux, tem por função listar o conjunto de processos que estão ativos no sistema em determinado instante de tempo. III O comando dir, suportado pelo sistema Windows, apresenta opções de flexibilização quanto à quantidade de informações que devem ser apresentadas durante a listagem de diretórios em determinado sistema de arquivos. IV O operador simbolizado pelo caractere > pode ser usado para redirecionar a saída de dados de um utilitário para armazenamento em um arquivo específico e é suportado nos sistemas operacionais Windows e Linux. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q627607 | Informática, Linguagens, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. Considere o trecho do programa abaixo, desenvolvido em linguagem de programação C. int a[5] [5]; for (int i=0;i<5;i++) { for (int j=0;j<5; j++) { if (i==j) a[i][j]=0; else if (j>i) a[i][j]=1; else a[i][j]=2; } } Assim, é correto afirmar que o programa preenche: ✂️ a) com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal principal e com o valor 2 (dois) os elementos acima da diagonal principal. ✂️ b) com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal secundária e com o valor 2 (dois) os elementos que estão acima da diagonal secundária. ✂️ c) com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão acima da diagonal principal e com o valor 2 (dois) os elementos que estão abaixo da diagonal principal. ✂️ d) com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão acima da diagonal secundária e com o valor 2 (dois) os elementos que estão abaixo da diagonal secundária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q627609 | Informática, Programação Orientada a Objetos, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPEJulgue os itens seguintes, acerca de conceitos de modularização, linguagens de programação e programação orientada a objetos empregados no código apresentado . I Na implementação da classe Queue foi usado o princípio de encapsulamento. II O tipo Queue é polimórfico, no sentido de que qualquer tipo de objeto pode ser armazenado em uma instância da classe Queue. III A classe Queue herda da classe Object e, desta forma, uma instância de Queue pode ser armazenada como um elemento de si própria. IV A cauda corrente da fila é armazenada pela variável rear. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q556488 | Informática, Segurança da Informação, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEVírus é um programa pernicioso, que causa danos nos computadores, apagando ou corrompendo dados. Para se evitar um vírus, deve-se instalar e manter atualizado o ✂️ a) Microsoft Office. ✂️ b) protocolo TCP/IP. ✂️ c) . ✂️ d) sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q634715 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCConsidere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente, ✂️ a) bop(s,i) e pop(s,i). ✂️ b) queuein(s,i) e queueout(s,i) ✂️ c) stackpush(s,i) e stacktop(s). ✂️ d) push(s,i) e pop(s). ✂️ e) settop(s,i) e gettop(s). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q644717 | Informática, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPECom relação às características da técnica brainstorming, assinale a opção correta. ✂️ a) Essa técnica permite a criação de várias idéias. As idéias ruins são descartadas logo no início do processo. ✂️ b) é que as críticas são sempre aceitas no início do processo. ✂️ c) , a figura de um líder é descartada. ✂️ d) , devem estar presentes pessoas que tenham alguma experiência com o problema em questão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q635027 | Informática, Dados, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. Em um Banco de Dados Relacional é possível impor limitações para os valores armazenados nos atributos. Essas limitações são denominadas restrições, que podem ser especificadas diretamente na Linguagem de Definição de Dados (DDL). Dentre essas, podemos citar restrições de: ✂️ a) domínio, de chaves e de valor Null. ✂️ b) classes, de domínio e de join. ✂️ c) chaves, restrições comutativas e de transição. ✂️ d) valor Null, de valor multivalorado e de integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q623607 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCA principal função de um estabilizador é, como o nome sugere, "estabilizar" a corrente, absorvendo variações e entregando sempre a correta voltagem para o equipamento. Os três problemas mais comuns de variação da corrente de energia são: I. Surto: a tensão cai durante um certo período, o que pode ser causado tanto pela própria rede elétrica quanto pelo acionamento de um chuveiro ou outro aparelho elétrico que consuma muita energia. II. Brownouts ou Sags: São o problema mais comum, no qual há um aumento na tensão por um curto espaço de tempo. III. Spikes: São descargas maciças, porém de curta duração. Eles surgem principalmente devido à ação de raios e queima de transformadores. Eles são especialmente perigosos, pois podem causar desde danos aos pentes de memória, HD e outros componentes sensíveis. Podem até queimar completamente o equipamento. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) I, II e III. ✂️ d) I e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q633271 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCDentre os atributos comuns do protocolo LDAP está o atributo para armazenamento do sobrenome do usuário. A sigla utilizada para este atributo é ✂️ a) co ✂️ b) sn ✂️ c) ln ✂️ d) un ✂️ e) ul Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q634574 | Informática, Software, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPENo referente a conceitos e configuração de serviços para a Internet, assinale a opção correta. ✂️ a) Qualquer serviço embasado no protocolo HTTP usa a porta 80 para se comunicar com o protocolo TCP. ✂️ b) ) com alteração do nome do servidor. ✂️ c) ) no qual um ou vários servidores podem ser consultados para a procura de um nome ou endereço IP. ✂️ d) O uso de um servidor de correio eletrônico requer a definição do controle de spam que é nativo na implementação de todo servidor de correio eletrônico com protocolo SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q620259 | Informática, Modelo de Entidade Relacionamento, Técnico em Gestão de Informática, CPC PA, UNAMANAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO. Sobre o Diagrama Entidade/Relacionamento (DER) e seus componentes, é correto afirmar: I. Em comparação com o Diagrama de Fluxo de Dados (DFD), o Diagrama de Entidade e Relacionamento dá ênfase aos dados e seus relacionamentos enquanto que o DFD dá ênfase às funções e fluxos que o sistema executa. II. Uma entidade é dita dependente quando ela não existe por si só e sua existência está condicionada à existência de uma única outra entidade da qual ela depende. A entidade dependente pode ser também chamada de entidade fraca. Sua identificação completa só pode ser feita através de seu relacionamento com outra entidade. III. Uma entidade é dita associativa quando ela não existe por si só e sua existência está condicionada à existência de duas ou mais entidades, a partir das quais ela é concebida. Resulta da associação entre duas ou mais entidades. Seu identificador é formado pela concatenação dos identificadores das entidades que se associam para lhe dar origem. IV. O DER consiste em um modelo que relaciona as interfaces do produto com seu ambiente de aplicação, inclusive os diversos tipos de usuários com os quais o sistema deve interagir. O correto está somente em: ✂️ a) I, III e IV. ✂️ b) II, III e IV. ✂️ c) I, II e III. ✂️ d) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q623761 | Informática, Linguagem SQL, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPEAinda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes. I Na implementação da aplicação, adotou-se uma política de senhas fortes. II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida. III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement. IV O armazenamento das senhas dos usuários é feito na tabela denominada USER. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q634297 | Informática, Técnico em Gestão de Informática, SABESP SP, FCCConsidere as afirmativas sobre Plano de Continuidade de Negócios - PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em ✂️ a) II e IV. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q626623 | Informática, Redes de computadores, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPEAcerca da utilização de sistemas operacionais interligados em rede com uso do protocolo TCP/IP, assinale a opção incorreta. ✂️ a) A conexão de um cliente a um servidor através de um serviço de rede com TCP/IP normalmente requer o endereço IP do servidor e a definição do serviço (protocolo e porta) que será utilizado. ✂️ b) Um sistema operacional que suporta TCP/IP necessita de uma tecnologia de camada de enlace para fazer a sua conexão física a um tipo de rede. ✂️ c) , entre outros. ✂️ d) Em uma rede local, o TCP/IP requer três configurações básicas: um endereço IP; uma máscara de rede; e a versão do protocolo usado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro