CONHECIMENTOS ESPECÍFICOS Informática

Descripción

Prova: TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO | Banca: BIO RIO | INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA | CADERNO 2
José Lemos
Test por José Lemos, actualizado hace más de 1 año
José Lemos
Creado por José Lemos hace alrededor de 8 años
864
24

Resumen del Recurso

Pregunta 1

Pregunta
QUESTÃO 16 Um banco de dados foi implementado com diversas tabelas e a partir da denominada MARCAS foi gerada a mostrada ao lado, identificada por RESULT. O comando SQL SELECT que indica a sintaxe correta utilizada para gerar a tabela mostrada ao lado foi:

Pregunta 2

Pregunta
QUESTÃO 17 A implementação de Sistemas Gerenciadores de Bancos de Dados (SGBD) tem por objetivo evitar a ocorrência de dois problemas descritos abaixo: (I) caracterizado pela situação em que existam informações armazenadas em arquivos diferentes, com conteúdos também diferentes. (II) caracterizado pela existência das mesmas informações em arquivos armazenados em dispositivos diferentes. Esses dois problemas são conhecidos respectivamente como:
Respuesta
  • (A) independência e disponibilidade de dados.
  • (B) disponibilidade e inconsistência de dados.
  • (C) inconsistência e redundância de dados.
  • (D) redundância e integridade de dados.
  • (E) integridade e independência de dados.

Pregunta 3

Pregunta
QUESTÃO 19 Na avaliação de desempenho de um HD, o parâmetro que se refere ao tempo que a cabeça de leitura demora para ir de uma trilha a outra e que indica a performance do atuador usado na fabricação do disco é conhecido como tempo de:
Respuesta
  • (A) troca.
  • (B) busca.
  • (C) acesso.
  • (D) latência.
  • (E) transferência.

Pregunta 4

Pregunta
QUESTÃO 20 Uma rede de computadores está configurada pelo CIDR 191.123.0.0/19 utilizando o esquema de máscara de tamanho variável. Assim, a classe do IP utilizado e a máscara de rede são respectivamente:
Respuesta
  • (A) B e 255.255.224.0
  • (B) B e 255.255.192.0
  • (C) B e 255.255.0.0
  • (D) C e 255.255.255.192
  • (E) C e 255.255.255.224

Pregunta 5

Pregunta
QUESTÃO 21 Em conformidade com a arquitetura TCP/IP, três protocolos da camada internet são:
Respuesta
  • (A) UDP, IP e ARP.
  • (B) ICMP, TCP e UDP.
  • (C) IP, ARP e ICMP.
  • (D) TCP, UDP e IP.
  • (E) ARP, ICMP e TCP.

Pregunta 6

Pregunta
QUESTÃO 22 Uma sub-rede de microcomputadores está funcionando sob protocolo TCP/IP e possui fisicamente conectadas quatro máquinas configuradas com os endereços 205.117.132.66 para RJ20, 205.117.132.77 para RJ21, 205.117.132.98 para RJ22 e 205.117.132.125 para RJ23. Considerando que foi empregado o esquema de máscara de rede de tamanho fixo e que somente uma faixa de endereços foi usada, pode-se afirmar que duas configurações possíveis para uso por essa sub-rede e que utilizam a notação CIDR são:
Respuesta
  • (A) 205.117.132.64/24 e 205.117.132.64/25
  • (B) 205.117.132.64/24 e 205.117.132.64/26
  • (C) 205.117.132.64/24 e 205.117.132.64/27
  • (D) 205.117.132.64/25 e 205.117.132.64/27
  • (E) 205.117.132.64/27 e 205.117.132.64/28

Pregunta 7

Pregunta
QUESTÃO 23 Observe a figura abaixo, referente à placa mãe de um microcomputador. Colocar imagem de placa mae Os componentes de hardware conhecidos por barramento PCIExpress e controladora SATA estão identificados, respectivamente, por:
Respuesta
  • (A) S2 e S1
  • (B) S2 e S3
  • (C) S4 e S6
  • (D) S4 e S3
  • (E) S4 e S1

Pregunta 8

Pregunta
QUESTÃO 24 Entre os tipos de backup, um possui as características listadas abaixo.  Usa pouco espaço de mídia.  Compacta e realiza controle de erros.  Marca os arquivos que passaram por backup.  É o backup mais rápido mas a restauração pode ser demorada.  Copia somente os arquivos criados ou alterados desde o último backup. Esse tipo de backup é denominado:
Respuesta
  • (A) incremental.
  • (B) diferencial.
  • (C) normal.
  • (D) global.
  • (E) total.

Pregunta 9

Pregunta
QUESTÃO 25 Na operação de um microcomputador com sistema operacional Windows 7 BR, é comum o uso de atalhos de teclado. Neste contexto, um destes atalhos permite o acesso ao menu Iniciar enquanto outro possibilita a alternância de acesso a programas em multitarefa, com compartilhamento dos recursos da CPU, de forma direta e com o auxílio de uma janela de diálogo. Esses atalhos de teclado são respectivamente:
Respuesta
  • (A) Alt + Tab e Ctrl + Tab.
  • (B) Ctrl + Esc e Ctrl + Tab.
  • (C) Ctrl + Tab e Alt + Esc.
  • (D) Ctrl + Esc e Alt + Tab.
  • (E) Alt + Esc e Ctrl + Esc.

Pregunta 10

Pregunta
QUESTÃO 26 Um Técnico de TI do IFRJ visualiza a Área de Trabalho na tela de um microcomputador com Windows 10 BR. Em dado momento, ele executou o atalho de teclado que corresponde a pressionar em sequência as teclas logotipo do Windows e E, com a finalidade de acionar o seguinte recurso do sistema operacional:
Respuesta
  • (A) Gerenciador de Dispositivos.
  • (B) Gerenciador do Windows Update.
  • (C) Gerenciador de Pastas e Arquivos.
  • (D) Painel de Configurações.
  • (E) Painel de Controle.

Pregunta 11

Pregunta
QUESTÃO 27 De acordo com a Microsoft, com relação aos requisitos básicos que um microcomputador deve possuir para a instalação da suíte de escritório Office 2013 BR, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):  A aceleração de hardware gráfico exige uma placa gráfica DirectX10 e um monitor de resolução 1024 x 576 ou superior.  Os produtos de 32 bits do pacote Office 2013 têm suporte nos sistemas operacionais Windows XP, 7, 8 e 8.1  Para instalação da versão Office 2013 64 bits, a capacidade mínima de memória RAM é de 2 GB. As afirmativas são respectivamente:
Respuesta
  • (A) F, V e F.
  • (B) V, F e V.
  • (C) V, F e F.
  • (D) V, V e F.
  • (E) F, F e V.

Pregunta 12

Pregunta
QUESTÃO 28 Observe a figura abaixo, que mostra uma dos recursos existentes na interface do browser Internet Explorer 11 BR. Colocar imagem Esse recurso é denominado Barra de:
Respuesta
  • (A) status.
  • (B) menus.
  • (C) favoritos.
  • (D) comandos.
  • (E) navegação.

Pregunta 13

Pregunta
QUESTÃO 29 Observe a figura abaixo, que mostra uma das janelas existentes na interface do browser Firefox Mozilla v41.0.2, em português, quando se aciona um determinado ícone. Colocar imagem O ícone acionado foi:
Respuesta
  • a)
  • b)
  • c)
  • d)
  • e)

Pregunta 14

Pregunta
QUESTÃO 30 O software 7-Zip é um programa que suporta a compactação e a descompactação de arquivos em diversos formatos. Exemplos desses formatos são:
Respuesta
  • (A) AR, RAR e ZIP.
  • (B) AR, TAR e ARJ.
  • (C) 7z, RAR e ZIP.
  • (D) 7z, TAR e ARJ.
  • (E) 7z, TAR e ZIP.

Pregunta 15

Pregunta
QUESTÃO 31 No que diz respeito ao correio eletrônico, existe um sistema online totalmente interativo, que usa um browser por meio do qual um usuário pode acessar sua conta de e-mail em qualquer computador com acesso à Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e criar cadastros de e-mails. É uma infraestrutura ideal para uso em viagens ou mesmo para aquelas pessoas que acessam seu e-mail de vários locais diferentes e não querem perder tempo com configurações e instalação de programas específicos para correio eletrônico. Exemplos são o DialHost, Gmail e Yahoo. Esse sistema é conhecido como:
Respuesta
  • (A) AirMail.
  • (B) NetMail.
  • (C) WebMail.
  • (D) SendMail.
  • (E) BlackMail.

Pregunta 16

Pregunta
QUESTÃO 32 Com relação ao protocolo POP3, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):  É um protocolo off-line, no qual o software de e-mails conecta-se ao servidor, realiza o download das mensagens e finaliza a conexão.  É um protocolo que tem acesso a todas as pastas da conta e deixa o status das mensagens igual tanto no servidor como no software.  O acesso baixa as mensagens do servidor e salva as mesmas localmente no computador, não deixando uma cópia das mensagens no servidor. As afirmativas são, respectivamente:
Respuesta
  • (A) V, F e V
  • (B) F, V e F
  • (C) V, F e F
  • (D) F, F e V
  • (E) V, V e F

Pregunta 17

Pregunta
QUESTÃO 33 O Active Directory® é um serviço de diretório que armazena informações sobre objetos em rede e disponibiliza essas informações a usuários e administradores de rede. Várias ferramentas podem ser usadas para configurar, gerenciar e depurar o Active Directory e estão disponíveis como ferramentas de linha de comando. Uma dessas ferramentas define as listas de controle de acesso a objetos que pertenciam a contas que foram movidas, tornaram-se órfãs ou foram excluídas. Essa ferramenta é conhecida como:
Respuesta
  • (A) SIDWalk
  • (B) NETDom
  • (C) NETDiag
  • (D) Dnscmd
  • (E) SDCheck

Pregunta 18

Pregunta
QUESTÃO 34 A figura abaixo ilustra um dos tipos de firewall, conhecido como proxy services ou apenas proxy, que representa uma solução de segurança para atuar como intermediário entre um computador ou uma rede interna e a rede externa, a internet. Colocar imagem Adaptado de http://www.infowester.com/firewall.php Esse tipo de Firewall também é conhecido como Firewall de:
Respuesta
  • (A) aplicação.
  • (B) contenção.
  • (C) análise de pacotes.
  • (D) inspeção de estados.
  • (E) filtragem de frames.

Pregunta 19

Pregunta
QUESTÃO 35 A figura abaixo ilustra um recurso utilizado no acesso às redes, particularmente na internet. Colocar imagem Ela mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação e que constitui um modo de autenticação. Esse recurso é conhecido como:
Respuesta
  • (A) trust.
  • (B) cookie.
  • (C) captcha.
  • (D) plugin.
  • (E) proxy.

Pregunta 20

Pregunta
QUESTÃO 36 A figura abaixo ilustra o uso de portas reservadas ou conhecidas, padronizadas pelo IANA (Internet Assigned Numbers Authority) na interação do TCP com os programas de aplicação. Colocar imagem A aplicação FTP se comunica com o TCP por meio de duas portas, a primeira para dados, a outra para comandos. Elas são numeradas respectivamente:
Respuesta
  • (A) 60 e 61.
  • (B) 40 e 41.
  • (C) 20 e 21.
  • (D) 30 e 31.
  • (E) 50 e 51.

Pregunta 21

Pregunta
QUESTÃO 37 Na instalação do serviço DHCP, foram utilizado os parâmetros listados a seguir. • escopo : de 10.10.10.100 a 10.10.10.150 • máscara : 255.255.255.0 • faixa de exclusão de 10.10.10.120 a 10.10.10.130 Nessas condições, o pool de endereços disponíveis engloba as seguintes faixas:
Respuesta
  • (A) de 10.10.10.100 a 10.10.10.119 e de 10.10.10.130 a 10.10.10.150
  • (B) de 10.10.10.100 a 10.10.10.119 e de 10.10.10.131 a 10.10.10.150
  • (C) de 10.10.10.100 a 10.10.10.119 e de 10.10.10.132 a 10.10.10.150
  • (D) de 10.10.10.100 a 10.10.10.120 e de 10.10.10.130 a 10.10.10.150
  • (E) de 10.10.10.100 a 10.10.10.120 e de 10.10.10.131 a 10.10.10.150

Pregunta 22

Pregunta
QUESTÃO 38 No que diz respeito às ferramentas de segurança no Windows Server 2008, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):  Network Access Protection: permite a definição dos requisitos da rede e aplica as diretivas pelo administrador. Por exemplo, os requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado ou ter software antivírus ou antispyware instalado e atualizado, o que vai permitir aos administradores de rede definirem o nível de linha de base da proteção para todos os computadores quando estes se conectarem à rede.  Clustering Failover: constitui uma ferramenta de validação para realizar testes e determinar se as configurações de sistema, de armazenamento e de rede estão adequadas para um cluster. Os administradores podem mais facilmente executar tarefas de configuração e migração, bem como tarefas de gerenciamento e de operações.  Windows Kernel: novo shell de linha de comando com diversas ferramentas e uma linguagem de script integrada. Ele permite que os administradores controlem mais facilmente e automatizem com mais segurança as tarefas rotineiras de administração de sistema, especialmente entre múltiplos servidores. As afirmativas são respectivamente:
Respuesta
  • (A) V, F e V.
  • (B) F, V e F.
  • (C) V, F e F.
  • (D) F, F e V.
  • (E) V, V e F

Pregunta 23

Pregunta
QUESTÃO 39 No que diz respeito aos requisitos para instalação do sistema operacional Ubuntu Server 14.04 LTS, do tipo “Standard” em uma CPU de 1 GHz, analise as afirmativa abaixo. (I) Quanto à memória RAM, a capacidade mínima necessária é de ____. (II) Quanto ao disco rígido, a capacidade mínima necessária é de ___. As lacunas ficam corretamente preenchidas, respectivamente, por:
Respuesta
  • (A) 2 GB e 1 TB.
  • (B) 2 GB e 500 GB.
  • (C) 512 MB e 1 TB.
  • (D) 512 MB e 1 GB.
  • (E) 512 MB e 500 GB.

Pregunta 24

Pregunta
QUESTÃO 40 A figura abaixo mostra uma janela de um dos gerenciadores de pastas e arquivos utilizados no sistema operacional Ubuntu Server 14.04 LTS. copiar imagem aqui Sendo o gerenciador padrão para desktop Gnome, ele é conhecido por:
Respuesta
  • (A) KDE
  • (B) UNITY
  • (C) FINDER
  • (D) DEBIAN
  • (E) NAUTILUS

Pregunta 25

Pregunta
QUESTÃO 41 No que diz respeito à estrutura de controle enquanto <cond> faca ... fimenquanto, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):  O teste de controle é realizado no início da estrutura de controle.  A condição de saída do loop ocorre quando o teste é VERDADEIRO.  Se o resultado do teste for FALSO, a execução do programa permanece no loop. As afirmativas são respectivamente:
Respuesta
  • (A) V, F e V.
  • (B) F, V e F.
  • (C) V, F e F.
  • (D) F, F e V.
  • (E) V, V e F.

Pregunta 26

Pregunta
QUESTÃO 42 Observe o algoritmo abaixo. Colocar imagem Após sua execução, a saída gerada pelo algoritmo é:
Respuesta
  • (A) 3 5 7 9 11
  • (B) 3 5 7 9 11 13
  • (C) 2 4 6 8 10 12
  • (D) 2 3 6 7 9 10 12 13
  • (E) 2 3 4 5 6 7 8 9 10 11 12 13

Pregunta 27

Pregunta
QUESTÃO 43 O trecho de algoritmo abaixo emprega a função predefinida MOD, que retorna o valor do resto da divisão entre dois números. Colar imagem A chamada da função para F(13,9) irá retornar o seguinte valor:
Respuesta
  • (A) 4
  • (B) 3
  • (C) 2
  • (D) 1
  • (E) 0

Pregunta 28

Pregunta
QUESTÃO 44 Se sistemas Java geralmente consistem de um ambiente, a linguagem, a interface de programas aplicativos Java e várias bibliotecas de classes, os programas Java normalmente passam pelas cinco fases ilustradas na figura abaixo para serem executados: Colar imagem As fases ALFA, BETA e GAMA são denominadas respectivamente:
Respuesta
  • (A) carga, verificação e interpretação.
  • (B) modularização, compilação e carga.
  • (C) verificação, interpretação e modularização.
  • (D) compilação, carga e verificação.
  • (E) interpretação, modularização e compilação.

Pregunta 29

Pregunta
QUESTÃO 45 Um fundo de página em código HTML é definido por meio do parâmetro bgcolor=”R1R2G1G2B1B2” inserido na tag <body>, onde R1 e R2 são algarismos ou letras em hexadecimal que definem a cor vermelha, G1 e G2 a cor verde e B1 e B2 a cor azul. Assim, bgcolor=”#000000”, bgcolor=”#FFFF00” e bgcolor=”#FFFFFF” resultam, respectivamente, nas seguintes cores:
Respuesta
  • (A) preta, amarela e branca.
  • (B) branca, amarela e preta.
  • (C) branca, cyan e preta.
  • (D) branca, magenta e preta.
  • (E) preta, magenta e branca.

Pregunta 30

Pregunta
QUESTÃO 46 No que diz respeito ao JavaScript, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):  É uma linguagem compilada e não interpretada.  É uma linguagem não sensível a maiúsculas e minúsculas.  Scripts colocados na parte <head> do código HTML geralmente são FUNÇÕES. As afirmativas são respectivamente:
Respuesta
  • (A) V, F e V.
  • (B) F, V e F.
  • (C) V, F e F.
  • (D) F, F e V.
  • (E) V, V e F.

Pregunta 31

Pregunta
QUESTÃO 47 Nos códigos em JavaScript, para diferente deve ser utilizado o seguinte operador lógico:
Respuesta
  • (A) ?=
  • (B) !=
  • (C) not equal
  • (D) ><
  • (E) <>

Pregunta 32

Pregunta
QUESTÃO 48 Fazem parte da linguagem de manipulação de dados – DML, as seguintes instruções SQL:
Respuesta
  • (A) ALTER, DROP e DELETE.
  • (B) SELECT, UPDATE e ALTER.
  • (C) DROP, DELETE e SELECT.
  • (D) UPDATE, ALTER E DROP.
  • (E) DELETE, SELECT e UPDATE.

Pregunta 33

Pregunta
QUESTÃO 49 A figura abaixo ilustra uma ferramenta utilizada no modelo que é a descrição do banco de dados de maneira independente do SGBD, e que define quais os dados que aparecerão no BD, mas sem se importar com a implementação que se dará nesse BD. copiar imagem Essa figura representa uma das técnicas mais utilizadas pelos profissionais da área e conhecida por diagrama:
Respuesta
  • (A) entidade-relacionamento.
  • (B) de classes de objetos.
  • (C) de fluxo de dados.
  • (D) de casos de uso.
  • (E) processo-função.

Pregunta 34

Pregunta
QUESTÃO 50 A arquitetura ANSI/SPARC para banco de dados se divide nos três níveis descritos a seguir: (I) É aquele que se ocupa do modo como os dados são vistos por usuários individualmente – visão dos usuários individuais. (II) É aquele que se ocupa da interação entre os outros dois – visão da comunidade de usuários. (III) É aquele que se ocupa do modo como os dados são fisicamente armazenados dentro do sistema – visão do meio de armazenamento. Os níveis (I), (II) e (III) são denominados respectivamente:
Respuesta
  • (A) FÍSICO, INTERMEDIÁRIO e LÓGICO.
  • (B) LÓGICO, INTERMEDIÁRIO e FÍSICO.
  • (C) ESTRATÉGICO, GERENCIAL e OPERACIONAL.
  • (D) EXTERNO, CONCEITUAL e INTERNO.
  • (E) INTERNO, CONCEITUAL e EXTERNO.
Mostrar resumen completo Ocultar resumen completo

Similar

Grandes Filósofos
Luiz Fernando
Simulado Filosofia
Marina Faria
Hobbes, Locke e Rousseau
Ricardo l.
Dos Mitos à Filosofia...
KauanM
Sócrates, Platão e Aristóteles
André Matias
Simulado Filosofia
aloirmd
Revisão de Filosofia - 3a. série - Ensino Médio
e-pn-2007@hotmail.co
Revisão de Filosofia 1a. série do Ensino Médio
e-pn-2007@hotmail.co
Revisão de Filosofia - 2a. série do Ensino Médio
e-pn-2007@hotmail.co
Francis Bacon
PAULO LEITE
O início da Filosofia: Pré-socráticos
Brenda Andrade4227