Questões de Concursos PRODAM AM

Resolva questões de PRODAM AM comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q119995 | Inglês, Semântica, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Texto associado.

IMPORTANT NOTICE

CAUTION
PROPERHANDLINGOFTHE FINECARTRIDGES
Handle the FINE Cartridges of this product properly, observing
the cautions noted below. Improper handling causes
malfunction or other problems in the product, as well as
damage to the FINE Cartridges.
Note:

1) When you install the FINE cartridges in the product, insert
the FINE Cartridges into the FINE Cartridge Holder
carefully not to knock them against the sides of the holder.
Also be sure to install them in a well-lit environment.
For details, refer to your setup sheet.

2) Do not attempt to disassemble or modify the FINE
cartridges.

3) Do not handle the FINE Cartridges roughly such as
applying them excessive pressure or dropping them.

4) Do not rinse or wipe the FINE Cartridges.

5) Once you have installed the FINE Cartridges, do not
remove them unnecessarily.

(Taken from Canon Inc. 2008 - Printed in Vietnam)

The discourse marker such as in the sentence "Do not handle the FINE Cartridges roughly such as applying them excessive pressure or dropping them" (lines 15-16) expresses the idea of:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q121868 | Redes de Computadores , Arquitetura TCP IP, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

O conjunto de protocolos TCP/IP pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas. Qual o conjunto de protocolos classificado na camada Física?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q119708 | Português, Interpretação de Textos, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Texto associado.

imagem-retificada-texto-001.jpg

A crônica " Rapadura" foi desenvolvida predominantemente na forma de uma narração. Das características abaixo relacionadas, NÃO justifica a afirmativa acima a seguinte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q119986 | Informática , SQL Server, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

O MS-SQL Server apresenta uma ferramenta que exibe um histórico das ações efetuadas no banco de dados, inclusive as que estão sendo executadas no momento. Esta ferramenta é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q119948 | Sistemas Operacionais , Threads, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Qual o significado do conceito Multithread num sistema operacional?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q120570 | Redes de Computadores , Arquitetura Ethernet, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Qual a finalidade do componente FCS de um frame Ethernet?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q120659 | Informática , Diagrama de Entidade e Relacionamento, Analista de Tecnologia da Informação Banco de Dados, PRODAM AM, FUNCAB

Texto associado.

O diagrama E-R a seguir contém informações relevantes
sobre o negócio de uma empresa do ramo fonográfico. Ele
será usado pelas duas próximas questões (48 e 49).

Imagem 020.jpg

Marque a alternativa que apresenta uma pergunta que NÃOpode ser respondida pelo modelo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q121512 | Redes de Computadores , Topologias, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Na rede token-ring, sua arquitetura encontra-se suportada por uma topologia lógica e uma topologia física, sendo esta última (física) do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q121162 | Informática , Gerência de Transações, Analista de Tecnologia da Informação Banco de Dados, PRODAM AM, FUNCAB

Sejam as seguintes assertivas sobre as propriedades de uma transação chamadas de propriedadesACID:

A letra C da propriedade ACID significa concorrência . Isto é, o estado de um banco de dados deve ser mantido consistente mesmo quando houver concorrência entre duas ou mais consultas.
II. A letra A da propriedadeACID significa atomicidade . Isto é, uma operação de atualização deve ser restrita a uma única tabela.
III. A letra D da propriedade ACID significa disponibilidade . Isto é, os dados de um banco de dados devem ser protegidos, geralmente através de cópias backup , de modo que estejam disponíveis quando necessário.

Marque a alternativa corretaemrelação às assertivas acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q121648 | Informática , Modos de endereçamento, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sejam R1 e R2 registradores e A o deslocamento. Qual o modo de endereçamento de memória apresentado a seguir?

MOV R1, A(R2)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q121870 | Redes de Computadores , Protocolo, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Sobre o protocoloOSPF, podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q121070 | Informática , Diagrama de Entidade e Relacionamento, Analista de Tecnologia da Informação Banco de Dados, PRODAM AM, FUNCAB

Texto associado.

O diagrama E-R a seguir contém informações relevantes
sobre o negócio de uma empresa do ramo fonográfico. Ele
será usado pelas duas próximas questões (48 e 49).

Imagem 020.jpg

Marque a alternativa que contém uma assertiva verdadeira sobre entidade associativa Gravação .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q120884 | Informática , Arquitetura, Analista de Tecnologia da Informação Banco de Dados, PRODAM AM, FUNCAB

Marque a alternativa que apresenta os três níveis descritos na proposta ANSI/SPARC para a definição de uma arquitetura de três esquemas para sistemas de banco de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q120323 | Segurança da Informação , Gerência de Riscos, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q121864 | Segurança da Informação , Ataques e ameaças, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q121180 | Informática , MySQL, Analista de Tecnologia da Informação Banco de Dados, PRODAM AM, FUNCAB

No MySQL, o cache de consultas armazena o texto de um comando SELECT junto com o resultado correspondente que foi enviado para o cliente. Se um comando idêntico for recebido posteriormente, o servidor obtém os resultados do cache de consultas ao invés de analisar e executar a operação novamente. Diversas variáveis do sistema são usadas para controlar a configuração e o uso de memória do cache de consultas.

Qual das alternativas a seguir corresponde a uma das variáveis do sistema usadas para controlar o uso do cache de consultas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.