Início

Questões de Concursos Técnico em Processamento de Dados

Resolva questões de Técnico em Processamento de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q636006 | Informática, Engenharia de Software, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

De acordo com Booch, Rumbaugh e Jacobson, a UML é uma linguagem destinada a visualizar, especificar, construir e documentar os artefatos de um sistema complexo de software. A construção de artefatos constitui-se de três blocos: itens, relacionamentos e diagramas. Existem quatro tipos de itens na UML, que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q551308 | Informática, Hardware, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Em um computador, o controle das instruções e o processamento são executados pela:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q554018 | Informática, Hardware, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Pipeline é uma técnica desenvolvida para melhorar o desempenho de processadores. Sobre Pipelines é correto afirmar que:

I. É uma técnica de sobrepor a execução de diversas instruções para reduzir o tempo de execução

 II. O desempenho real de um sistema com pipelines é geralmente limitado pelas dependências de dados dentro do programa

 III. O uso de pipelines exige um custo de hardware muito elevado, pois o desempenho depende da quantidade de núcleos do processador.

Estão corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q612639 | Informática, Protocolo de Acesso Meio, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

O padrão RS-232-C consiste da especificação de um protocolo para redes satélite, com base na técnica Aloha.

  1. ✂️
  2. ✂️

26Q615428 | Informática, Arquitetura de Computadores, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

A informática e as tecnologias de comunicação são estruturadas a partir de componentes físicos básicos que incluem dispositivos de processamento, armazenamento e comunicação, bem como elementos lógicos para representação e tratamento da informação empregando tais dispositivos. Acerca das características desses elementos físicos e lógicos, julgue os seguintes itens.

O tempo para ler ou escrever um bloco de dados em disco é influenciado pelos seguintes fatores: tempo de busca, tempo de rotação do disco e tempo de transferência de dados.

  1. ✂️
  2. ✂️

27Q611871 | Informática, Transmissão de Informação, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

O teorema de Nyquist estabelece que, se um sinal arbitrário for filtrado com um filtro passa-baixas de banda passante H, o sinal após o filtro pode ser completamente reconstruído usando amostras desse sinal obtidas a uma taxa de pelo menos 2H amostras por segundo.

  1. ✂️
  2. ✂️

28Q552436 | Informática, Hardware, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Com relação à arquitetura computacional assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q640362 | Informática, Tipos de conexão a internet, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

A tecnologia Bluetooth é utilizada para a comunicação entre diversos dispositivos digitais móveis, tais como: microcomputadores, notebooks, celulares, pdas e impressoras. Qual meio de conexão a tecnologia Bluetooth utiliza?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q610667 | Informática, Processo ou Ciclo de Compras, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.

A interface de programação de aplicações (API) Win32, implementada no sistema Windows NT, provê, entre outras funcionalidades, as funções para controle de processos e de threads.

  1. ✂️
  2. ✂️

31Q612418 | Informática, Entrada e Saída, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.

Com a utilização de um dispositivo de DMA (direct memory access), o processador precisa se envolver com uma operação de entrada/saída apenas no início e no fim dessa operação.

  1. ✂️
  2. ✂️

32Q618117 | Informática, Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Dados os itens abaixo:

I. No endereço eletrônico https://www.uniuv.edu.br, o protocolo https indica que o site é seguro com envio de dados criptografados.

II. O protocolo https usa a porta TCP 80 para envio dos dados criptografados.

III. Um site seguro deve possuir uma figura com cadeado fechado, inserida no código HTML

Estão corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q613451 | Informática, Processo ou Ciclo de Compras, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.

Quando um processo tem sua execução suspensa durante um intervalo de tempo, um contexto de execução desse processo armazena uma cópia da área de dados manipulada pelo processo, de modo a permitir que tal processo possa depois retomar sua execução com os dados armazenados.

  1. ✂️
  2. ✂️

34Q548702 | Informática, Internet, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

A informática e as tecnologias de comunicação são estruturadas a partir de componentes físicos básicos que incluem dispositivos de processamento, armazenamento e comunicação, bem como elementos lógicos para representação e tratamento da informação empregando tais dispositivos. Acerca das características desses elementos físicos e lógicos, julgue os seguintes itens.

Em um ambiente world wide web (WWW), o padrão HTML define o modo de troca de informações entre um provedor de páginas Web e um navegador cliente dessas páginas.

  1. ✂️
  2. ✂️

35Q646230 | Informática, Protocolo, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Com a escassez de endereços IP (IPV4) que possui 32 bits, O IETF (Internet Engineering Task Force) desenvolveu o IPV6. Esse novo protocolo é composto por endereços de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q558300 | Informática, Memória, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Memória virtual é uma técnica que explora o uso de meios magnéticos, para oferecer um nível a mais no sistema de hierarquia de memória. Sobre memória virtual é errado afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q552806 | Informática, Hardware, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

O novo padrão USB 3.0 evoluiu em relação aos seus modelos anteriores (USB 1.0, USB 1.1 e USB 2.0), devido principalmente a uma característica. Essa característica é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q626062 | Informática, Tipos de redes, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Sobre uma rede local com tecnologia Ethernet, é verdadeiro afirmarmos que:

I. Um HUB é indicado para uma rede pequena, com baixo índice de colisão.

II. O HUB é um equipamento que tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.

III. O HUB devidamente configurado pode tratar o problema de pacotes perdidos.

Estão corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q613473 | Informática, Sistemas Operacionais, Técnico em Processamento de Dados, SEAD PA, CESPE CEBRASPE

Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.

Em termos de disponibilidade, os sistemas SMP são potencialmente superiores aos clusters, pois todos os componentes de um sistema SMP podem facilmente ser configurados de maneira largamente redundante.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.