Questões de Concurso Público CEGÁS 2017 para Assistente Técnico - Técnico em Tecnologia da Informação

Foram encontradas 42 questões

Q788727 Banco de Dados
Com relação aos modelos de dados de um Banco de Dados, analise as seguintes definições: I. O modelo entidade-relacionamento foi o primeiro a ser reconhecido como um modelo de dados. Seu desenvolvimento somente foi possível devido à consolidação dos discos de armazenamento endereçáveis, pois esses discos possibilitaram a exploração de sua estrutura de endereçamento físico para viabilizar a representação hierárquica das informações. II. O modelo em redes surgiu como uma extensão ao modelo hierárquico, eliminando o conceito de hierarquia e permitindo que um mesmo registro estivesse envolvido em várias associações. Ao contrário do Modelo Hierárquico, em que qualquer acesso aos dados passa pela raiz, o modelo em rede possibilita acesso a qualquer nó da rede sem passar pela raiz. III. O modelo hierárquico armazena dados em um conjunto de relações simples. A relação é um conjunto de tuplas. Uma tupla é um conjunto desordenado de valores de atributos. Uma tabela é uma representação bidimensional de uma relação sob a forma de linhas (linhas) e as colunas (atributos). IV. O modelo orientado a objetos tem um papel importante porque são mais adequados para o tratamento de objetos complexos (textos, gráficos, imagens) e dinâmicos (programas, simulações) por possuírem maior naturalidade conceitual e, finalmente por estarem em harmonia com fortes tendências em linguagens de programação e engenharia de software. Assinale a única alternativa correta:
Alternativas
Q788728 Segurança da Informação
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de:
Alternativas
Q788729 Noções de Informática
Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
Alternativas
Q788730 Segurança da Informação
Como mecanismos de segurança, estes registros de eventos são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como: data e horário em que determinada atividade ocorreu, o fuso horário da atividade, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque, os dados completos que foram enviados para o computador ou rede e o resultado da atividade. Este mecanismo é conhecido como:
Alternativas
Q788731 Redes de Computadores
Este tipo de cabo de rede é o mais utilizado atualmente. Existem basicamente dois tipos: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com blindagem, também chamado de STP (Shielded Twisted Pair). Este cabo de rede é denominado de:
Alternativas
Respostas
36: C
37: D
38: B
39: B
40: A