Início

Questões de Concursos PRODEST ES

Resolva questões de PRODEST ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q616381 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.

  1. ✂️
  2. ✂️

162Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo.

  1. ✂️
  2. ✂️

163Q632981 | Informática, TCP IP, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos protocolos TCP/IP, julgue os seguintes itens.

O UDP provê um serviço de comunicação não orientado a conexão que garante a recuperação dos dados perdidos, a eliminação dos dados recebidos em duplicata, a organização dos dados recebidos fora de ordem e o controle do fluxo dos dados. O UDP possibilita que, em determinado instante de tempo, vários processos se comuniquem utilizando os serviços do IP.

  1. ✂️
  2. ✂️

164Q617029 | Informática, Servidor, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

Um servidor web pode ser definido como um programa (aplicativo) que possui a funcionalidade de aceitar e responder requisições de páginas web (normalmente feita por browsers), sendo o Apache HTTP Server um dos servidores web mais conhecidos atualmente. Embora amplamente utilizado, o Apache não está disponível para a plataforma Windows.

  1. ✂️
  2. ✂️

165Q618347 | Informática, Gestão de TI, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

São exemplos de atividades de processamento que precisam ser estritamente controladas para todos os ativos de informação: a cópia; o armazenamento; a transmissão por qualquer meio; e a destruição.

  1. ✂️
  2. ✂️

166Q633717 | Informática, Modelo de Entidade Relacionamento, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos modelos de bancos de dados, julgue os seguintes itens.

Segundo o modelo de rede, um banco de dados é composto por registros conectados por links. Um registro é uma coleção de campos, cada campo com um valor. Um link é uma associação entre registros. O projeto de um banco de dados pode ser documentado com diagramas de estruturas de dados compostos por caixas que representam registros e linhas que representam links.

  1. ✂️
  2. ✂️

167Q624781 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

As redes privadas virtuais (VPN – virtual private network) surgiram da necessidade de se utilizarem redes de comunicação não-confiáveis para trafegar informações de forma segura. O Windows XP Professional permite a utilização de VPN para conexões dial-up, apenas.

  1. ✂️
  2. ✂️

168Q635602 | Informática, Filosofia do SGBD, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Os sistemas gerenciadores de banco de dados (SGBD) oferecem diversas facilidades para o manuseio de base dados (BD), tais como maior segurança no gerenciamento de uma BD, controle de acesso e garantia da consistência das informações. No que se refere aos SGBDs, julgue os itens seguintes.

O PostgreSQL 8.1 fornece vários tipos de indexação, tais como árvores-B, árvores-R, hash e gist. Ao se utilizar o comando CREATE INDEX, o PostgreSQL utiliza o gist como índice padrão.

  1. ✂️
  2. ✂️

169Q616985 | Informática, Servidor, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

O Windows Internet Name Service (WINS) e o Domain Name Service (DNS) tratam de resolução de nomes, entretanto, o WINS faz a resolução de nomes de hosts do tipo NetBIOS para endereços IP.

  1. ✂️
  2. ✂️

170Q632893 | Informática, Servidor, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

Quando realizando publicação de conteúdo web para disponibilização em Internet, deve-se usar uma rede de perímetro, também chamada rede desmilitarizada.

  1. ✂️
  2. ✂️

171Q625337 | Informática, Programação, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca do Extreme Programming (XP), julgue os itens que se seguem.

Constituem práticas recomendadas pelo XP a colocação rápida de uma versão simples em produção, a liberação das novas versões em curtos intervalos de tempo, a programação em duplas, a refatoração (refactor) dos códigos produzidos, a adoção de padrões para a codificação; a integração e o teste contínuos de códigos; a limitação em 40 horas da carga de trabalho semanal.

  1. ✂️
  2. ✂️

172Q638347 | Informática, Gestão de TI, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

Conforme os princípios de classificação da informação, cada um dos principais ativos de informação deve possuir uma pessoa responsável que deve prestar contas por sua guarda.

  1. ✂️
  2. ✂️

173Q355499 | Contabilidade Geral, Contabilidade Aplicada à Administração Pública, Analista Organizacional, PRODEST ES, CESPE CEBRASPE

Com relação às normas de contabilidade pública, de execução orçamentária e financeira e da Lei n.º 4.320/1964, julgue os itens seguintes.

A contabilidade pública é o ramo contábil que estuda, orienta, controla e demonstra a organização e execução da fazenda pública; o patrimônio público e suas variações.

  1. ✂️
  2. ✂️

174Q616795 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.

  1. ✂️
  2. ✂️

175Q641167 | Informática, Programação, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca do Extreme Programming (XP), julgue os itens que se seguem.

Projetar detalhadamente todo o software antes de iniciar a sua implementação é uma prática recomendada pelo XP. O software deve ser projetado para atender tanto aos requisitos atuais quanto aos potenciais requisitos futuros. Para atingir esse objetivo, são analisados os possíveis cenários de evolução futura e são empregados padrões de projeto para facilitar a manutenção.

  1. ✂️
  2. ✂️

176Q617708 | Informática, Engenharia de Software, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Acerca do diagrama de classes UML apresentado acima, julgue os seguintes itens.

A classe CntrNegocio implementa a interface INegocio e a classe CntrInteracao depende dos serviços dessa interface. As classes TelaPedido e CntrInteracao estão relacionadas por meio de uma associação.

  1. ✂️
  2. ✂️

177Q616787 | Informática, Entidades de padronização, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Julgue os itens a seguir, acerca dos padrões Internet W3C e RFCs.

Uma página HTML renderizada por um browser é logicamente composta por vários documentos agregados, sendo o mais importante o texto HTML propriamante dito, que inclui referências a imagens por meio de tags. Cada vez que um usuário de um browser web realiza o pedido de uma página HTML, o arquivo texto e as figuras referenciadas são solicitadas pelo browser em um único pedido HTTP.

  1. ✂️
  2. ✂️

178Q617249 | Informática, Dispositivos, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Quanto a protocolos de roteamento, julgue os itens subseqüentes.

Os roteadores OSPF dentro de um sistema autônomo podem ser organizados em áreas. A interligação entre áreas é feita por roteadores que propagam informações necessárias ao roteamento entre elas. Em uma área, podem existir vários roteadores. Quando várias áreas são configuradas em um sistema autônomo, uma delas é chamada backbone e identificada pelo número zero.

  1. ✂️
  2. ✂️

180Q622566 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Os sistemas de backup normalmente oferecem mecanismos de verificação da cópia, portanto, não há necessidade de executar restaurações de teste dos dados para verificar se o backup dos arquivos está sendo feito corretamente.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.