Início Questões de Concursos Companhia de Processamento de Dados do Pará PA Resolva questões de Companhia de Processamento de Dados do Pará PA comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Companhia de Processamento de Dados do Pará PA Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q614356 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. A duplicação, ou duplexação, de discos é uma técnica que permite aumentar a disponibilidade de servidores. Nessa técnica, uma segunda unidade de disco rígido é utilizada para manter uma cópia das informações do servidor de arquivos, estando as duas unidades de armazenamento submetidas a um único controlador de disco, para se manter a consistência das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q611323 | Informática, Redes de computadores, Assistente Técnico de Informática, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPENo que se refere a características e tecnologias utilizadas em redes locais para intranets, julgue os itens que se seguem. Uma placa de rede Ethernet, utilizada em um computador com Windows 2000 Server instalado em rede local, só pode ter um único endereço MAC (Medium Access Control) e um único endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q550109 | Informática, Microsoft Office, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA respeito das funcionalidades dos aplicativos FrontPage, Word, Excel e Access, do Microsoft Office 2000, julgue os itens subseqüentes. No FrontPage, por meio da opção Propriedades do menu Figura, é possível alterar as propriedades de uma figura, sendo que o HTML reconhece apenas dois formatos para objetos gráficos: gif e mpeg. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q353107 | Contabilidade Geral, Custeio por Absorção e Custeio Variável, Economista, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca de contabilidade gerencial e contabilidade de custos, julgue os itens subseqüentes. No custeio por absorção, se houver aumento dos estoques, todos os custos de fabricação do período em curso figurarão na demonstração de resultado como parte do custo dos produtos vendidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q613515 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Um modelo de confiança se faz necessário para a criação de certificados digitais na Internet, podendo somente ser de dois tipos: autoridade central e teia de confiança (web of trust). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q614006 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. O Windows NT Server é um sistema operacional de rede que, por não ser capaz de operar com múltiplos processadores, ainda não recebeu a certificação de segurança denominada C-2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q610771 | Informática, Arquitetura de Computadores, Assistente Técnico de Informática, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca das características de redes wireless da família de padrões 802.11, julgue os itens subseqüentes. O padrão 802.11g permite conexões via rádio com taxas de transmissão de até 54 Mbps com freqüência de portadora igual à do padrão 802.11b. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q613968 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Constituem importantes requisitos de segurança de um sistema de informação: a integridade, a confidencialidade, a autenticidade, o não-repúdio e a disponibilidade. Este último requisito corresponde à impossibilidade de um participante de uma transação eletrônica vir a negar a sua participação em qualquer parte da citada transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q614265 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um modelo de confiança do tipo autoridade central, no qual funciona o software PGP (pretty good privacy), a responsabilidade da confiança reside no próprio usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q610301 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPENos itens a seguir, estão apresentados alguns procedimentos para obter êxito no mapeamento do modelo entidade relacionamento (ER) no modelo relacional. Quanto à correta definição desses procedimentos, julgue os itens seguintes. Para cada tipo de relacionamento R, envolvendo n tipos de entidade, sendo n > 2, cria-se uma nova relação S para representar R. Incluem-se como atributos de chave primária em S as chaves secundárias das relações que representam os tipos de entidades participantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q611313 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca da organização, da arquitetura e dos componentes funcionais dos microcomputadores, julgue os itens que se seguem. Os tipos de memória dinâmicas RAM — DRAM — são memórias muito mais rápidas que as SRAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q611261 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPENos itens a seguir, estão apresentados alguns procedimentos para obter êxito no mapeamento do modelo entidade relacionamento (ER) no modelo relacional. Quanto à correta definição desses procedimentos, julgue os itens seguintes. Para cada tipo de entidade E regular não-fraca no esquema ER, cria-se uma relação R que inclui todos os atributos simples de E. Para os atributos compostos, deve-se incluir somente os atributos simples componentes. Se existirem vários candidatos, deve-se selecionar um dos atributos de chave de E como chave primária de R. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q614030 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. Na Internet, todos os hosts e todos os roteadores têm um endereço que codifica seu número de host e seu número de rede, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q610881 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q611735 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. O HTTP especifica as regras para a comunicação entre navegadores e servidores Web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q611660 | Informática, Arquitetura de Computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Em computadores PC, quando um periférico necessita de um serviço de processamento, é enviado à unidade central de processamento, por meio de uma linha de interrupção, um pedido IRQ (interrupt request). Esse pedido IRQ em geral dá início ao que se denomina tratamento de interrupção. Em alguns casos, para evitar conflitos de IRQ, é necessária uma correta configuração do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q610392 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. No UNIX, por meio do utilitário nslookup, é possível realizar uma consulta ao DNS (domain name system) para se determinar o endereço IP de um determinado computador, recurso que permite também identificar erros ou avaliar atrasos no serviço de nomes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q612785 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca da organização, da arquitetura e dos componentes funcionais dos microcomputadores, julgue os itens que se seguem. As solicitações de interrupção são sinais gerados pelos dispositivos conectados ao barramento para solicitar serviços do processador. Um exemplo de solicitação de interrupção é quando uma porta serial recebe um caractere do modem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q613985 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q613769 | Informática, Arquitetura de Computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Em um microcomputador, o acesso a um disco rígido é exclusivamente seqüencial e é iniciado quando o mecanismo de acesso é movido até um cilindro especificado e a cabeça selecionada é ativada. O sistema passa então a procurar os dados desejados em uma única trilha, até posicionar a cabeça de leitura e de gravação sobre a região do disco que contém esses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q614356 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. A duplicação, ou duplexação, de discos é uma técnica que permite aumentar a disponibilidade de servidores. Nessa técnica, uma segunda unidade de disco rígido é utilizada para manter uma cópia das informações do servidor de arquivos, estando as duas unidades de armazenamento submetidas a um único controlador de disco, para se manter a consistência das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q611323 | Informática, Redes de computadores, Assistente Técnico de Informática, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPENo que se refere a características e tecnologias utilizadas em redes locais para intranets, julgue os itens que se seguem. Uma placa de rede Ethernet, utilizada em um computador com Windows 2000 Server instalado em rede local, só pode ter um único endereço MAC (Medium Access Control) e um único endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q550109 | Informática, Microsoft Office, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA respeito das funcionalidades dos aplicativos FrontPage, Word, Excel e Access, do Microsoft Office 2000, julgue os itens subseqüentes. No FrontPage, por meio da opção Propriedades do menu Figura, é possível alterar as propriedades de uma figura, sendo que o HTML reconhece apenas dois formatos para objetos gráficos: gif e mpeg. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q353107 | Contabilidade Geral, Custeio por Absorção e Custeio Variável, Economista, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca de contabilidade gerencial e contabilidade de custos, julgue os itens subseqüentes. No custeio por absorção, se houver aumento dos estoques, todos os custos de fabricação do período em curso figurarão na demonstração de resultado como parte do custo dos produtos vendidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q613515 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Um modelo de confiança se faz necessário para a criação de certificados digitais na Internet, podendo somente ser de dois tipos: autoridade central e teia de confiança (web of trust). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q614006 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. O Windows NT Server é um sistema operacional de rede que, por não ser capaz de operar com múltiplos processadores, ainda não recebeu a certificação de segurança denominada C-2. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q610771 | Informática, Arquitetura de Computadores, Assistente Técnico de Informática, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca das características de redes wireless da família de padrões 802.11, julgue os itens subseqüentes. O padrão 802.11g permite conexões via rádio com taxas de transmissão de até 54 Mbps com freqüência de portadora igual à do padrão 802.11b. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q613968 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Constituem importantes requisitos de segurança de um sistema de informação: a integridade, a confidencialidade, a autenticidade, o não-repúdio e a disponibilidade. Este último requisito corresponde à impossibilidade de um participante de uma transação eletrônica vir a negar a sua participação em qualquer parte da citada transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q614265 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um modelo de confiança do tipo autoridade central, no qual funciona o software PGP (pretty good privacy), a responsabilidade da confiança reside no próprio usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q610301 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPENos itens a seguir, estão apresentados alguns procedimentos para obter êxito no mapeamento do modelo entidade relacionamento (ER) no modelo relacional. Quanto à correta definição desses procedimentos, julgue os itens seguintes. Para cada tipo de relacionamento R, envolvendo n tipos de entidade, sendo n > 2, cria-se uma nova relação S para representar R. Incluem-se como atributos de chave primária em S as chaves secundárias das relações que representam os tipos de entidades participantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q611313 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca da organização, da arquitetura e dos componentes funcionais dos microcomputadores, julgue os itens que se seguem. Os tipos de memória dinâmicas RAM — DRAM — são memórias muito mais rápidas que as SRAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q611261 | Informática, Modelo de Entidade Relacionamento, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPENos itens a seguir, estão apresentados alguns procedimentos para obter êxito no mapeamento do modelo entidade relacionamento (ER) no modelo relacional. Quanto à correta definição desses procedimentos, julgue os itens seguintes. Para cada tipo de entidade E regular não-fraca no esquema ER, cria-se uma relação R que inclui todos os atributos simples de E. Para os atributos compostos, deve-se incluir somente os atributos simples componentes. Se existirem vários candidatos, deve-se selecionar um dos atributos de chave de E como chave primária de R. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q614030 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. Na Internet, todos os hosts e todos os roteadores têm um endereço que codifica seu número de host e seu número de rede, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q610881 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q611735 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. O HTTP especifica as regras para a comunicação entre navegadores e servidores Web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q611660 | Informática, Arquitetura de Computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Em computadores PC, quando um periférico necessita de um serviço de processamento, é enviado à unidade central de processamento, por meio de uma linha de interrupção, um pedido IRQ (interrupt request). Esse pedido IRQ em geral dá início ao que se denomina tratamento de interrupção. Em alguns casos, para evitar conflitos de IRQ, é necessária uma correta configuração do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q610392 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. No UNIX, por meio do utilitário nslookup, é possível realizar uma consulta ao DNS (domain name system) para se determinar o endereço IP de um determinado computador, recurso que permite também identificar erros ou avaliar atrasos no serviço de nomes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q612785 | Informática, Arquitetura de Computadores, Analista de Sistemas, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEAcerca da organização, da arquitetura e dos componentes funcionais dos microcomputadores, julgue os itens que se seguem. As solicitações de interrupção são sinais gerados pelos dispositivos conectados ao barramento para solicitar serviços do processador. Um exemplo de solicitação de interrupção é quando uma porta serial recebe um caractere do modem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q613985 | Informática, Redes de computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes. A utilização do protocolo UDP permite assegurar uma conexão segura e confiável, inclusive para tráfego em tempo real, como aquele decorrente de envio de voz e vídeo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q613769 | Informática, Arquitetura de Computadores, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPESistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir. Em um microcomputador, o acesso a um disco rígido é exclusivamente seqüencial e é iniciado quando o mecanismo de acesso é movido até um cilindro especificado e a cabeça selecionada é ativada. O sistema passa então a procurar os dados desejados em uma única trilha, até posicionar a cabeça de leitura e de gravação sobre a região do disco que contém esses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro