Início

Questões de Concursos Profissional de Nível Superior V

Resolva questões de Profissional de Nível Superior V comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q629824 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

O dispositivo em hardware para mapear os endereços virtuais para endereços físicos, sem passar pela tabela de páginas do sistema operacional, denominado TLB (Translation Lookaside Buffer ou tabela de tradução de endereços), é também conhecido como memória
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q642876 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Segundo o Portal Software Livre do Governo do Brasil e a definição criada pela Free Software Foundation, software livre é qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído com algumas restrições. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de software
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q645052 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

A sigla em Inglês ACID define as propriedades desejáveis das transações em bancos de dados, as quais devem ser garantidas pelo mecanismo de controle de concorrência e pelos métodos de restauração do sistema de gerência de bancos de dados. Quais são as propriedades definidas pelas letras I e D da sigla ACID?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q622724 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Considere os seguintes casos de uso de um sistema de controle de transações bancárias: “obter extrato” e “realizar saque”. Ambos possuem uma sequência de interações comum descrita em outro caso de uso “fornecer identificação”. O tipo de relacionamento dos casos de uso “obter extrato” e “realizar saque” com o caso de uso “fornecer identificação” é denominado relacionamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q623654 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Qual o protocolo projetado para fornecer criptografia de dados arbitrários e autenticação entre um cliente e um servidor Web, largamente utilizado em comércio pela Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q640874 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Segundo a classificação de tipos de rotas que podem ocorrer dentro de um processo de negócio, as rotas por onde o processamento de uma ocorrência pode causar impactos negativos a todo o processo são denominadas rotas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q627671 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Na terminologia da UML, o dado sobre limites inferior e superior da quantidade de objetos aos quais um outro objeto pode estar associado (por exemplo, um cliente pode estar associado a 0 ou vários pedidos) é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q643656 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Numa estrutura de indexação em que há uma entrada de índice para cada registro do arquivo de dados indexado, o índice é chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q634304 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Os processos de negócio diretamente ligados à produção do produto que uma organização tem por objetivo disponibilizar para seus clientes são denominados processos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q618795 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Considere as tabelas Departamentos e Empregados com seus esquemas relacionais Departamentos = {CodigoDep, NomeDep, Telefone} e Empregados = {Matricula, Nome, Cargo, Salario, CodigoDep}, onde as chaves primárias são, respectivamente, CodigoDep e Matricula, e o campo CodigoDep na tabela Empregados é uma chave estrangeira que referencia a tabela Departamentos. No esquema, existem departamentos sem empregado, assim como empregados que não estão alocados a nenhum departamento. Como deveria ser formulada uma consulta SQL para se obter todos os dados de departamentos e empregados, inclusive departamentos que não tenham nenhum empregado e ignorando os empregados que não estejam alocados a nenhum departamento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q617769 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

No contexto de sistemas operacionais, um processo pode estar em três estados distintos: PRONTO, BLOQUEADO ou EM EXECUÇÃO. Quatro transições são possíveis entre esses três estados. Dentre as transições abaixo, qual NÃO PODE OCORRER?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q624862 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

A gestão efetiva de projetos de software focaliza os 4 P’s, que vem a ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q618694 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

No metamodelo CMMI (Capability Maturity Model Integration), o nível de capacidade e maturidade de processo em que todos os critérios do nível 2 foram alcançados e, além disso, o processo é feito sob medida para o conjunto padrão de processos da organização, de acordo com as suas diretrizes quanto a fazer coisas sob medida e contribui com produtos de trabalho, medições e outras informações de aperfeiçoamento do patrimônio de processos da organização, é o nível
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q625204 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

A arquitetura que define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral, é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q621185 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

O diagrama da modelagem de sistemas que é usado na modelagem dos fluxos de trabalho de um processo de negócio é o diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q629477 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Numa rede com enlace de 2 Mbps, qual o tempo de transmissão estimado para um pacote de 800 KBytes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q646241 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

A arquitetura de endereçamento original da Internet definiu quatro classes de endereços e reservou uma quinta classe para uso futuro. Segundo essa arquitetura, a que classe pertence o host de uma rede cujo endereço IP é 138.96.146.2?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q626876 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Considerando as tabelas Departamentos e Empregados, com seus esquemas relacionais Departamentos = {CodigoDep, NomeDep, Telefone} e Empregados = {Matricula, Nome, Cargo, Salario, CodigoDep}, que operações relacionais estariam sendo realizadas pelo seguinte comando SQL?

SELECT Nome, Cargo FROM Departamentos, Empregados

WHERE Departamentos.CodigoDep=Empregados.CodigoDep AND NomeDep=’RH’;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q634980 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Em sistemas operacionais como o Unix/Linux, o interpretador de comandos que permite a interação do usuário com o núcleo do sistema operacional através de uma interface de linhas de comandos é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q626393 | Informática, Profissional de Nível Superior V, FUNAI, FUNRIO

Considere a sentença: “Uma equipe é formada por diversos jogadores”. Que tipo de associação caracteriza o relacionamento entre equipe e jogadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.