Início

Questões de Concursos Técnico em Processamento de Dados

Resolva questões de Técnico em Processamento de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q883549 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere as seguintes afirmativas sobre métodos de busca e ordenação em memória primária, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O método de busca sequencial é o método mais eficiente para buscar um elemento em um vetor ordenado.
( ) O método de ordenação por seleção é o método mais eficiente para ordenar um vetor de tamanho N.
( ) O método de ordenação por inserção é o método mais eficiente para ordenar um vetor de tamanho N.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q883544 | Algoritmos e Estrutura de Dados, Pilhas, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo


se topo ≠ λ então

pt := topo

topo := topo ↑.prox

valor- recuperado := pt ↑.info

desocupar(pt)

senão underflow


O algoritmo descreve a operação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q883564 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Vamos imaginar uma empresa fictícia que está realizando uma oficina de treinamento para seus funcionários sobre processamento de dados. Durante a sessão é destacada a importância de compreender diferentes modelos de interação. O contexto envolve a implementação de sistemas assíncronos (offline/batch) para otimizar o processamento de grandes conjuntos de dados.
Na implementação de modelos de interação assíncrona (offline/batch) em processamento de dados, indique a característica principal que os distingue dos modelos síncronos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q883541 | Segurança da Informação, Segurança física e lógica, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q883548 | Algoritmos e Estrutura de Dados, Tipos de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito de variáveis e tipos de dados, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Variáveis são espaços reservados na memória do computador para armazenar dados.
( ) Tipos de dados são categorias que definem o tipo de informação que pode ser armazenada em uma variável.
( ) Variáveis estáticas são variáveis que são criadas e inicializadas no início da execução do programa.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q883559 | Sistemas Operacionais, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Relacione os algoritmos de escalonamento com suas respectivas definições:

1. FIFO (First in – First out)
2. SJF (Shortest Job First)
3. Round-Robin
4. Múltiplas filas

( ) O escalonador define um quantum (fatia de tempo) para cada processo, que se executa conforme uma lista circular de processos prontos.
( ) Algoritmos não-preemptivo extremamente eficiente, que busca minimizar o turnaround (tempo de espera dos “clientes”) e necessita informações a respeito dos processos e de sua duração.
( ) Algoritmo de prioridade preemptiva no qual são definidas prioridades, estáticas e dinâmicas, para os processos resultando em uma lista por nível de prioridades.
( ) Algoritmos não-preemptivo extremamente simples, onde se atribui o uso da CPU ao processo pronto há mais tempo.

Assinale a opção que indica a relação correta, na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q883550 | Informática, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere as seguintes afirmativas sobre Inteligência Artificial, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A Inteligência Artificial é uma tecnologia disruptiva que tem o potencial de mudar o mundo.
( ) A Inteligência Artificial é utilizada em diversas aplicações práticas, como carros autônomos, assistentes virtuais e sistemas de recomendação.
( ) A Inteligência Artificial não apresenta riscos éticos, pois é uma ferramenta que pode ser usada para o bem ou para o mal, dependendo das intenções de seus usuários.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q883555 | Programação, Linguagens de programação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Os compiladores da linguagem C/C++ identificam o fim de uma cadeia por meio do seguinte mecanismo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q883545 | Banco de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Um tecnólogo necessita executar comandos SQL.
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q883557 | Redes de Computadores, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considerando os Modelo de Referência OSI e TCP/IP em redes de computadores, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q883556 | Banco de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Um aspecto importante do ajuste de desempenho do sistema de banco de dados é o ajuste do SQL.
O mecanismo do SQL Tuning Advisor, da ORACLE, que é usado para resolver problemas relacionados a instruções SQL com desempenho abaixo do ideal, funciona da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q883560 | Arquitetura de Computadores, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

No cenário da evolução tecnológica, o ENIAC (Electronic Numerical Integrator and Computer) destaca-se como um marco fundamental na história da organização de computadores.
Assinale a opção que descreve o papel desempenhado pelo ENIAC, compreendendo sua importância histórica na trajetória da organização de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q883565 | Programação, Linguagens de programação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Você e sua equipe estão atuando no desenvolvimento de um sistema para a plataforma de educação online. Um dos membros da equipe apresentou uma dúvida sobre a utilização do comando “try..catch..finally”.
Assinale a opção que melhor descreve a função do bloco “finally” neste comando.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q1042322 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere as seguintes afirmativas sobre árvores binárias, árvores binárias ordenadas e árvores binárias ordenadas balanceadas (AVL), assinale V para a afirmativa verdadeira e F para a falsa.

( ) Uma árvore binária é uma estrutura de dados que consiste em nós, onde cada nó tem no máximo dois filhos.
( ) Uma árvore binária ordenada é uma árvore binária em que os valores dos nós são ordenados de forma crescente ou decrescente.
( ) Uma árvore binária ordenada balanceada (AVL) é uma árvore binária ordenada em que a altura de qualquer subárvore não difere da altura de sua subárvore oposta em mais de um.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q883552 | Arquitetura de Software, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Relacione os seguintes middlewares (RPC, CORBA, JAVA RMI, JAVA EJB) com suas respectivas definições.

1. RPC
2. CORBA
3. JAVA RMI
4. JAVA EJB
( ) É um middleware que fornece um modelo de objetos distribuído e um conjunto de serviços para a comunicação entre objetos remotos.
( ) É um protocolo que permite a comunicação entre processos em execução em máquinas diferentes.
( ) É um framework que fornece um modelo de componentes para a criação de aplicações distribuídas.
( ) É um framework que permite a criação de objetos remotos em Java.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q883558 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q1042321 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Considere as seguintes afirmativas sobre vetores e matrizes, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Um vetor é uma estrutura de dados composta, unidimensional, que pode armazenar dados de diferentes tipos.
( ) Uma matriz é uma estrutura de dados composta, bidimensional, que pode armazenar dados de diferentes tipos.
( ) O acesso aos dados armazenados em vetores ocorre sempre em ordem sequencial.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q883543 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.