Início

Questões de Concursos Técnico em Processamento de Dados

Resolva questões de Técnico em Processamento de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q883544 | Algoritmos e Estrutura de Dados, Pilhas, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo


se topo ≠ λ então

pt := topo

topo := topo ↑.prox

valor- recuperado := pt ↑.info

desocupar(pt)

senão underflow


O algoritmo descreve a operação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q883549 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere as seguintes afirmativas sobre métodos de busca e ordenação em memória primária, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O método de busca sequencial é o método mais eficiente para buscar um elemento em um vetor ordenado.
( ) O método de ordenação por seleção é o método mais eficiente para ordenar um vetor de tamanho N.
( ) O método de ordenação por inserção é o método mais eficiente para ordenar um vetor de tamanho N.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q883564 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Vamos imaginar uma empresa fictícia que está realizando uma oficina de treinamento para seus funcionários sobre processamento de dados. Durante a sessão é destacada a importância de compreender diferentes modelos de interação. O contexto envolve a implementação de sistemas assíncronos (offline/batch) para otimizar o processamento de grandes conjuntos de dados.
Na implementação de modelos de interação assíncrona (offline/batch) em processamento de dados, indique a característica principal que os distingue dos modelos síncronos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q883541 | Segurança da Informação, Segurança física e lógica, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q883548 | Algoritmos e Estrutura de Dados, Tipos de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito de variáveis e tipos de dados, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Variáveis são espaços reservados na memória do computador para armazenar dados.
( ) Tipos de dados são categorias que definem o tipo de informação que pode ser armazenada em uma variável.
( ) Variáveis estáticas são variáveis que são criadas e inicializadas no início da execução do programa.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q883559 | Sistemas Operacionais, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Relacione os algoritmos de escalonamento com suas respectivas definições:

1. FIFO (First in – First out)
2. SJF (Shortest Job First)
3. Round-Robin
4. Múltiplas filas

( ) O escalonador define um quantum (fatia de tempo) para cada processo, que se executa conforme uma lista circular de processos prontos.
( ) Algoritmos não-preemptivo extremamente eficiente, que busca minimizar o turnaround (tempo de espera dos “clientes”) e necessita informações a respeito dos processos e de sua duração.
( ) Algoritmo de prioridade preemptiva no qual são definidas prioridades, estáticas e dinâmicas, para os processos resultando em uma lista por nível de prioridades.
( ) Algoritmos não-preemptivo extremamente simples, onde se atribui o uso da CPU ao processo pronto há mais tempo.

Assinale a opção que indica a relação correta, na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q883557 | Redes de Computadores, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considerando os Modelo de Referência OSI e TCP/IP em redes de computadores, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q883555 | Programação, Linguagens de programação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Os compiladores da linguagem C/C++ identificam o fim de uma cadeia por meio do seguinte mecanismo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q883550 | Informática, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere as seguintes afirmativas sobre Inteligência Artificial, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A Inteligência Artificial é uma tecnologia disruptiva que tem o potencial de mudar o mundo.
( ) A Inteligência Artificial é utilizada em diversas aplicações práticas, como carros autônomos, assistentes virtuais e sistemas de recomendação.
( ) A Inteligência Artificial não apresenta riscos éticos, pois é uma ferramenta que pode ser usada para o bem ou para o mal, dependendo das intenções de seus usuários.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q883545 | Banco de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Um tecnólogo necessita executar comandos SQL.
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q883565 | Programação, Linguagens de programação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Você e sua equipe estão atuando no desenvolvimento de um sistema para a plataforma de educação online. Um dos membros da equipe apresentou uma dúvida sobre a utilização do comando “try..catch..finally”.
Assinale a opção que melhor descreve a função do bloco “finally” neste comando.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q883556 | Banco de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Um aspecto importante do ajuste de desempenho do sistema de banco de dados é o ajuste do SQL.
O mecanismo do SQL Tuning Advisor, da ORACLE, que é usado para resolver problemas relacionados a instruções SQL com desempenho abaixo do ideal, funciona da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q1042321 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere as seguintes afirmativas sobre vetores e matrizes, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Um vetor é uma estrutura de dados composta, unidimensional, que pode armazenar dados de diferentes tipos.
( ) Uma matriz é uma estrutura de dados composta, bidimensional, que pode armazenar dados de diferentes tipos.
( ) O acesso aos dados armazenados em vetores ocorre sempre em ordem sequencial.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q883551 | Programação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Sobre herança simples e múltipla na programação orientada a objetos, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A herança simples é mais simples de implementar do que a herança múltipla.
( ) A herança múltipla pode levar a problemas de consistência de dados.
( ) A herança simples é mais flexível do que a herança múltipla.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q883558 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q883540 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Os três princípios fundamentais da segurança da informação são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q883543 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q883560 | Arquitetura de Computadores, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

No cenário da evolução tecnológica, o ENIAC (Electronic Numerical Integrator and Computer) destaca-se como um marco fundamental na história da organização de computadores.
Assinale a opção que descreve o papel desempenhado pelo ENIAC, compreendendo sua importância histórica na trajetória da organização de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.