Questões de Concurso Público TRF - 1ª REGIÃO 2014 para Técnico Judiciário - Informática

Foram encontradas 50 questões

Q494968 Banco de Dados
Um modelo de dados é a representação abstrata e simplificada de um sistema real com o qual se pode explicar ou testar seu comportamento. Dentre os modelos de dados existentes está o modelo relacional. Quando se utiliza esse modelo
Alternativas
Q494969 Banco de Dados
O PostgreSQL disponibiliza para os usuários um amplo conjunto de tipos de dados nativos. Dentre os tipos para data e hora estão: time, timestamp, date e
Alternativas
Q494970 Banco de Dados
No PostgreSQL, para se obter o número de dias entre as datas 25/12/2013 e 20/06/2014, exibindo este número com o rótulo de coluna “Intervalo em dias”, utiliza-se a instrução
Alternativas
Q494971 Banco de Dados
Pedro digitou em um ambiente do SGBD Oracle em condições ideais, utilizando a PL/SQL, a seguinte instrução:

                        SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;

Os valores exibidos por cada ocorrência da função ROUND são, respectivamente,
Alternativas
Q494972 Banco de Dados
No PostgreSQL, para remover o valor padrão de uma coluna chamada preco em uma tabela chamada produto de um banco de dados ativo, em condições ideais, utiliza-se a instrução
Alternativas
Q494973 Segurança da Informação
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Alternativas
Q494974 Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Alternativas
Q494975 Segurança da Informação
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
Alternativas
Q494976 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
Alternativas
Q494977 Segurança da Informação
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software.

Pode-se concluir que Paulo tem um certificado do tipo
Alternativas
Q494978 Arquitetura de Computadores
Um sistema de computação de uso geral é composto por ...I... e vários controladores de dispositivos conectados por intermédio de ..II.... que proporciona acesso à memória compartilhada. A CPU e os controladores de dispositivos podem operar concorrentemente, competindo por ..III.... . Para assegurar acesso ordenado...IV... há um controlador cuja função é sincronizar o acesso aos seus recursos.

As lacunas de I a IV são, corretas e respectivamente, preenchidas com:

(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)
Alternativas
Q494979 Arquitetura de Computadores
Geralmente os sistemas operacionais têm um driver de dispositivo para cada controlador de dispositivo. Uma operação de E/S (Entrada/Saída) envolve diversas etapas as quais estão listadas abaixo.

Ao iniciar uma operação de E/S:

1. O controlador de dispositivo inicia a transferência dos dados do dispositivo para seu buffer local.
2. O driver de dispositivo carrega os registradores apropriados dentro do controlador de dispositivo.
3. O controlador de dispositivo informa ao driver, através de uma interrupção, que terminou sua operação.
4. O controlador de dispositivo examina o conteúdo dos registradores para saber que ação deve tomar.

Por fim, o driver devolve o controle para o SO, retornando os dados, um ponteiro para os dados ou informações de status.

A ordem correta das etapas é apresentada em
Alternativas
Q494980 Sistemas Operacionais
O sistema operacional Windows vem evoluindo, apresentando funcionalidades e interfaces diferenciadas. Comparando-se as versões XP, 7 e 8, em português, é correto afirmar que:
Alternativas
Q494981 Sistemas Operacionais
Considere:

I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos.
II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo.

É correto dizer que a afirmativa I
Alternativas
Q494982 Sistemas Operacionais
Para garantir a execução apropriada do Sistema Operacional (SO), há pelo menos duas modalidades de execução. No momento da inicialização do SO, o hardware começa a operar na modalidade ..I.... . O SO é carregado e dá início às aplicações das pessoas que utilizam o computador na modalidade ..II.... .

As lacunas I e II são, correta e respectivamente, preenchidas com:
Alternativas
Q494983 Redes de Computadores
Considere os meios de transmissão:

I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos.

II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior.

Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo
Alternativas
Q494984 Redes de Computadores
Luiza é técnica judiciária do Tribunal e ficou responsável por indicar os equipamentos de interconexão mais adequados para a rede mostrada na figura abaixo.

                        imagem-001.jpg

Luiza, observando os símbolos utilizados na figura, indicou corretamente os equipamentos numerados de I a V, nesta ordem:
Alternativas
Q494985 Redes de Computadores
Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar:
Alternativas
Q494986 Redes de Computadores
Em relação às tecnologias de redes locais (LANs) e redes de longa distância (WANs), é correto afirmar que:
Alternativas
Q494987 Redes de Computadores
Comutação é a forma como os dados são trocados entre dois computadores em uma rede. Há 2 tipos principais de comutação.

As principais características da comutação ...I... são:

- Circuitos virtuais são estabelecidos ao longo da rede durante a conexão e o meio de transmissão é compartilhado.
- Cada bloco de dados possui um endereçamento de destino, mas não se sabe ao certo se quando o remetente enviar os dados, haverá um caminho de comunicação disponível.
- Em uma só conexão física, diversas conexões lógicas podem ser estabelecidas.

As principais características da comutação ..II.... são:

- Uma conexão ponto a ponto é estabelecida entre o remetente e o destinatário, antes do início da transmissão dos dados.
- Existe um caminho de comunicação dedicado entre os dois computadores.
- Oferece suporte a aplicações sensíveis a atrasos, como transmissões de voz.

As lacunas I e II são, correta e respectivamente, preenchidas por:
Alternativas
Respostas
21: C
22: E
23: B
24: D
25: A
26: C
27: B
28: A
29: C
30: A
31: D
32: B
33: A
34: E
35: E
36: D
37: B
38: B
39: D
40: A