Questões de Concurso Público TRF - 3ª REGIÃO 2014 para Técnico Judiciário - Informática

Foram encontradas 50 questões

Q370707 Banco de Dados
Considere as seguintes afirmações sobre modelagem Entidade-Relacionamento:

I. Relacionamentos n x m podem ser substituídos por uma entidade.

II. Relacionamentos 1x1 podem ser eliminados, unificando-se as entidades.

III. No caso da necessidade que um relacionamento seja mantido no histórico, é necessário criar atributos que indiquem a validade desse relacionamento.

Está correto o que consta em

Alternativas
Q370708 Banco de Dados
Considere a seguinte tabela, formada pelas colunas Escola e Alunos:

imagem-078.jpg

Com base nas informações apresentadas, é correto dizer que a tabela NÃO se encontra na primeira forma normal (1FN), pois

Alternativas
Q370709 Banco de Dados
O comando em SQL utilizado para criar a tabela, é
Alternativas
Q370710 Banco de Dados
O comando SQL utilizado para inserir a segunda linha apresentada na tabela é
Alternativas
Q370711 Sistemas Operacionais
Um conceito muito utilizado em gerenciamento de memória em sistemas operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual pode estar em três estados: inválida, reservada ou comprometida. Considere:

I. Uma página inválida está atualmente mapeada para um objeto de seção de memória, e uma referência a ela causa uma falta de página que acarreta uma violação de acesso.

II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se que essa página está comprometida.

III. Uma página virtual reservada é inválida, mas com a particularidade de que os endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum outro propósito.

Está correto o que consta APENAS em

Alternativas
Q370712 Sistemas Operacionais
No Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos.

Este tipo de tecnologia é indicada para discos
Alternativas
Q370713 Sistemas Operacionais
No Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra
Alternativas
Q370714 Redes de Computadores

Considere as características dos cabos de fibras óticas abaixo. 

Imagem associada para resolução da questão

Os tipos de fibra ótica apresentados nos itens I e II, são, respectivamente,

Alternativas
Q370715 Redes de Computadores

Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.

Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente.


Os textos acima descrevem, correta e respectivamente, 

Alternativas
Q370716 Redes de Computadores
Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas
Alternativas
Respostas
21: C
22: A
23: C
24: C
25: B
26: E
27: A
28: E
29: A
30: D