SóProvas



Prova COMPERVE - 2019 - Câmara de Parnamirim - RN - Técnico em Informática


ID
5156206
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Eletricidade
Assuntos

O aterramento tem como objetivo reduzir o risco de choque elétrico, danos térmicos, termomecânicos e eletromecânicos em um sistema elétrico. No circuito elétrico de uma bancada de micro computadores, o aterramento adequado deve ser feito com

Alternativas

ID
5156221
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os sistemas numéricos são representações baseadas em um número limitado de algarismos/caracteres possíveis para representação de valores. Dentre esses sistemas, o mais utilizado é o decimal que contém algarismos de 0 a 9. Outros sistemas utilizados são o binário (com representações entre 0 e 1), o octal (com representações entre 0 e 7) e o hexadecimal (com representações entre 0 e F).

Considere os valores:
  • 20 (base hexadecimal)
  • 111001 (base binária)
  • 11010 (base binária)
  • 53 (base octal)
Esses valores foram convertidos para base decimal e somados. O valor dessa soma, em base decimal, é

Alternativas
Comentários
  • Cada dígito em hex, a gente converte em 4 bits. Cada dígito em octal, a gente converte em 3 bits. Depois só converter binário para decimal.

    .

    20 (h) = 0010 0000 (b) = 32

    111001 (b)                    = 57

    11010 (b)                      = 26

    53 (o) = 101 011 (b)     = 43

    ---------------------------

    total = 158


ID
5156227
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

BIOS e UEFI são softwares de baixo nível e são os primeiros a serem executados quando o usuário liga o PC. Sobre o BIOS e o UEFI considere as afirmações abaixo.

I BIOS é uma sigla em inglês para Sistema Básico de Entrada/Saída.
II O BIOS carrega o boot loader, responsável pelo carregamento do S.O., a partir do primeiro segmento da memória RAM.
III UEFI é a sigla em inglês para Interface Unificada de Firmware Expandida.
IV O UEFI é uma solução moderna, criada para resolver as limitações do BIOS com o, por exemplo, usar discos maiores que 2TB.

Estão corretas as afirmações

Alternativas
Comentários
  • II - Boot Loader fica no primeiro setor do HD, não da memória

    III - UEFI = Interface Unificada de Firmware Extensível, não Expandida

    GAB B

  • O Unified Extensible Firmware Interface, em português Interface Unificada de Firmware Extensível, é uma especificação que define uma interface de software entre o sistema operacional e o firmware da plataforma.


ID
5156230
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os dispositivos de memória são capazes de armazenar dados para posterior consulta. Entre algumas características relevantes desses dispositivos estão: volatilidade dos dados, velocidade de acesso e espaço de armazenamento.
Nesse contexto, os dispositivos de memória podem ser distribuídos em ordem decrescente quanto à sua velocidade de acesso, ou seja, do dispositivo de acesso m ais rápido ao do acesso mais lento. Por esse critério de distribuição, a ordem é:

Alternativas

ID
5156233
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O Hard Disk(HD) é um dispositivo de armazenamento com grande capacidade. Normalmente, armazena os arquivos do sistema operacional e demais arquivos que são gravados para reutilização. São tipos de interface de conexão de HD:

Alternativas
Comentários
  • Muitos marcaram letra A,

    Ocorre que SAS é uma tecnologia de análise de dados, uma das mais usadas no mundo.

  • c-

    In computing, iSCSI (Internet Small Computer Systems Interface) is an Internet Protocol-based storage networking standard for linking data storage facilities. It provides block-level access to storage devices by carrying SCSI commands over a TCP/IP network.

    https://en.wikipedia.org/wiki/ISCSI


ID
5156239
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia de redes de computadores diz respeito à disposição e conexão dos dispositivos na organização da rede. Considere as características específicas de uma das topologias de rede apresentadas abaixo.

    • Possui um nó central para chavear e gerenciar a comunicação entre as estações.
    • Ao receber uma mensagem, o Hub a envia para todos os outros nós da rede.
    • Caso um dos nós esteja com problema, não atrapalha a comunicação do resto da rede.
    • Para adicionar nova estação de trabalho, basta conectá-la ao hub.

Essas características referem-se à topologia

Alternativas

ID
5156242
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A fim de garantir uma taxa mínima de transferência de dados em uma rede estruturada de 10 Gb/s, devem-se utilizar cabos:

Alternativas

ID
5156245
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um processo é uma instância de um software (programa) em execução utilizando recursos do computador, tais como, processador e memória, para desempenhar as tarefas atribuídas a ele.
Os sistemas operacionais oferecem ferramentas para gerenciamento de processos. Uma das formas de realizar esse gerenciamento é através de linha de comando utilizando um prompt de comando.

Sobre o gerenciamento de processos no Linux Ubuntu 18.04, utilizando um prompt de comando, considere as descrições de execução de comandos apresentadas abaixo.

I Lista os processos em ordem decrescente de consumo de recursos.
II Interrompe o processo de forma definitiva. É necessário informar o PID.
III Define a prioridade de um processo. Pode atualizar a prioridade de um processo existente ou criar um novo processo com prioridade definida.

I, II e III referem-se, respectivamente, aos comandos 

Alternativas
Comentários
  • top: exibe informações sobre os processos que estão sendo executados.

    nice: executa um processo com prioridade diferente da padrão.

    kill: finaliza um job ou processo. A opções, -9 envia um sinal de destruição ao processo ou programa. Ele é terminado imediatamente sem salvar os dados ou apagar os arquivos temporários criados por ele.

    Alternativa: A

  • ps: lista os processos em execução.

    Observe que o ps (puro, sem as chaves adicionais) mostra somente os processos que estão ativos, por sua vez, o comando top (puro, sem as chaves adicionais) mostra os processos ativos e os recursos utilizados.

    -a : mostra os processos de todos os usuários.

    -A ou -e : mostra todos os processos.

    -f : mostra a árvore de execução de comandos.

    -g grupo : mostra os processos de um determinado nome de grupo.

    -o formato : usa o formato definido pelo usuário; deve-se usar palavras-chaves conhecidas como pid, ppid, ni, pri (prioridade) e comm (comando).

    -x : mostra os processos que não foram iniciados no console.

    -u : fornece o nome do usuário e a hora de início do processo.

    --forest: mostra os processos de forma hierarquizada.

    (A prioridade que uma tarefa recebe, de acordo com o escalonador do Linux, está associada a dez níveis de prioridade, que variam de 0 a 9, nos quais valores MENORES indicam prioridades mais altas.)

    ---

    top: lista, em tempo real e por ordem de uso, todos os processos que estão sendo usados pela CPU e verifica quais deles estão consumindo mais recursos.

    Observe que o ps (puro, sem as chaves adicionais) mostra somente os processos que estão ativos, por sua vez, o comando top (puro, sem as chaves adicionais) mostra os processos ativos e os recursos utilizados.

  • só de saber que "kill ID" termina o processo voce ja mata a questão


ID
5156248
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os arquivos e diretórios no Linux tem permissões de acesso/execução, leitura e escrita para o usuário dono do arquivo, para um grupo de usuários e para demais usuários do sistema. Existem duas formas de definir as permissões de um arquivo no Linux: o modo simbólico, utilizando-se letras, ou o modo numérico, utilizando-se apenas números na base octal. São opções equivalentes de permissões de arquivo no Linux:

Alternativas
Comentários
  • R = 4 (read/leitura)

    W = 2 (write/editar)

    X = 1 (execute/executar)

    Para verificar quais as permissões, é só somar os números que equivalem às letras.

    U G O

    U - User/usuário

    G - Group/grupo

    O - Others/outro

    365

    -wxrw-r-x

    User - Write / Execute = 2 + 1 = 3

    Group - Read / Write = 4 + 2 = 6

    Others - Read / Execute = 4 + 1 = 5

  • rwx (read, write e execute), em binário as permissões são: 1) pode, 0) não pode

    UGO, no caso é: rwxrwxrwx (em ordem)

    são 3 numeros separados, em binário ou em decimal.

    365 = 011(3)110(6)101(5) ou -wxrw-r-x

  • Bem prático esse jeito de fazer, @Matheus Bezerra. Fazendo por binário é melhor de entender.


ID
5156251
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Sobre sistemas de arquivos, considere as afirmações abaixo.

I ETX3 é um dos tipos de sistema de arquivos mais utilizados nos sistemas Windows.
II No sistema FAT32, só é possível reconhecer arquivos de, no máximo, 4GB de tamanho.
III O sistema NTFS é considerado mais seguro que o sistema FAT32.
IV Os sistemas de arquivos FAT são mais eficientes em relação ao gerenciamento de espaço do que o sistema NTFS.

Estão corretas as afirmações

Alternativas
Comentários
  • II No sistema FAT32, só é possível reconhecer arquivos de, no máximo, 4GB de tamanho.

    III O sistema NTFS é considerado mais seguro que o sistema FAT32.

  • I ETX3 é um dos tipos de sistema de arquivos mais utilizados nos sistemas Windows.  É o NTFS, considerado mais seguro, com criptografia e recursos de recuperação de erros no disco.

    II No sistema FAT32, só é possível reconhecer arquivos de, no máximo, 4GB de tamanho. 

    III O sistema NTFS é considerado mais seguro que o sistema FAT32. 

    IV Os sistemas de arquivos FAT são mais eficientes em relação ao gerenciamento de espaço do que o sistema NTFS. O FAT32 é um sistema de arquivos mais antigo que não é tão eficiente quanto o NTFS e não suporta um conjunto tão grande de recursos, mas oferece maior compatibilidade com outros sistemas operacionais.

  • b-

    FAT 32:

    cluster: 4 KB

    part: 2 TB

    max: 2GB

    ________________________________________________________________________________________________

    NTFS:

    O sistema de arquivos NTFS oferece suporte à norma Portable Operating Sistem Interface (POSIX) para garantir compatibilidade entre sistemas.

    No NTFS, os nomes de arquivos e pastas utilizam caracteres em Unicode, em vez de ACSII.

    A MFT é a principal estrutura do sistema de arquivos NTFS.

    A fim de se obter uma melhor probabilidade de não sofrer corrupção de dados, em caso de travamento do sistema ou queda de energia, o NTFS se utiliza de journaling.

    Os nomes dos arquivos podem ter 255 caracteres. volume: 32 caracteres.

    Seus clusters podem chegar a 512 bytes.

    O NTFS permite a configuração de permissões de arquivos e\ou pastas, criptografia e compactação nativas, transparentes ao usuário. e indexacao

    O NTFS permite a atribuição de cotas de disco para cada conta de usuário do sistema.


ID
5156254
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo de Internet (IP) é um protocolo de comunicação usado para troca de informações entre máquinas em uma rede. A versão 4 do protocolo IP (IPv4) foi a versão mais utilizada na Internet e, gradativamente, está sendo substituída pela versão 6 (IPv6). Foi solicitado a um técnico de TI que configurasse um computador pessoal moderno para acessar a Internet. Para atender a solicitação, o técnico de TI, nas configurações de redes do Windows 10, procederá do seguinte modo:

Alternativas

ID
5156257
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pragas virtuais e os conceitos básicos de segurança da informação, considere as afirmativas abaixo.

I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos.
II Trojan,rootkit e spyware são exemplos de pragas virtuais.
III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet.
IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.

Estão corretas as afirmativas

Alternativas
Comentários
  • GABARITO: B

    I. Nem todos os arquivos que você recebe nos e-mails é seguro, uma vez que pode contar diversos tipos de vírus dentro destes arquivos.

    III. A utilização de antivírus é altamente recomendada, mesmo que o usuário não esteja conectado à internet.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • Gabarito: B

    I - Errada. Nem todos arquivos são seguros.

    II - Certa.

    III - Errada. Mesmo que não tenha acesso à internet, recomenda-se utilizar antivírus.

    IV - Certa.

  • Em relação ao III: Um exemplo é a transferência do arquivo de um pendrive que pode infectar seu computador, ou seja, recomenda-se utilizar antivírus mesmo sem acesso à internet.

    Gabarito ( B )

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

  • I - Errada. O e-mail não restringe o envio.

    II - Certa.

    III - Errada. Alguém pode inserir um pen drive com vírus , e aí?

    IV - Certa. 


ID
5156260
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regras definidas pelo administrador da rede. Nesse contexto, é correto afirmar:

Alternativas
Comentários
  • Tecnicamente a A também tá certa

  • GABARITO: D

    Basicamente, o Firewall (pode ser hardware ou software) tem como suas funções: controlar, analisar, registrar, monitorar, regular e filtrar o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização. Ele é capaz de bloquear qualquer acesso que possa prejudicar a rede ou o computador.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • Gabarito: D

    De acordo com o Wikipedia, firewall é um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem como objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.


ID
5156263
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Backup e Restore são dois procedimentos que visam a precaução de perda de dados, quando guardamos a informação (backup) e o recuperamos (restore), caso seja necessário reutilizá-la. Sobre os conceitos de Backup e Restore, é correto afirmar:

Alternativas
Comentários
  • GABARITO: A

    O backup é uma das principais ferramentas utilizadas para dar segurança às informações e dados. Basicamente, existem três tipos de backups, quais sejam: backup completo, backup incremental e backup diferencial.

    > Backup completo: é a base para todos os outros tipos de backups. Consiste, basicamente, em uma cópia completa dos dados e arquivos para o armazenamento de destino. Todas as vezes que um backup é necessário, o backup anterior a ele é descartado ou mantido e o novo é feito, ou seja, todos os arquivos e dados são copiados a cada backup. Embora esse modelo forneça mais segurança e proteção contra a perda de dados, a necessidade de uma nova cópia de todos os arquivos sempre que um backup for necessário, faz com que ele seja inviável para empresas que possuam grande volume de dados.

    > Backup Incremental: o backup incremental surgiu justamente para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nesse tipo de backup só é necessário uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Só é feito o backup de arquivos ou dados que sofreram alterações desde a última execução de backup.

    > Backup Diferencial: no backup diferencial, assim como no incremental, é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes.

    A diferença aqui é que enquanto no backup incremental cada execução copia apenas os dados que foram alterados desde o último backup, independentemente do tipo, no diferencial é feito uma cópia de todos os arquivos alterados desde o BACKUP FULL.

    Isso quer dizer que na primeira execução depois do backup completo, serão copiados apenas os dados que foram alterados; na segunda execução serão copiados esses mesmos dados mais as alterações que foram feitas após eles.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • Assertiva A

    dentre as maneiras de se realizar o backup de dados, o backup completo é a forma mais simples.

  • Gabarito: A

    O backup completo é a forma mais simples de se realizar backup dos dados, apenas pega e copia tudo.

    Já as demais alternativas são todas afirmações erradas:

    • os backups também devem ser mantidos distantes, para no caso de um acidente, por exemplo, não perder tudo.
    • devem ser verificadas falhas na restauração antes de realmente necessitar dos dados restaurados, senão de nada adianta.
    • na restauração, as pragas não são automaticamente eliminadas.
  • A letra "A" eu acho bastante interessante, pois, se o examinador estivesse dito que é a maneira mais rápida, estaria incorreta, pois os backup's mais rápidos são, respectivamente: INcremental, DIferencial e o COmpleto (bizu - indico). Contudo, foi dito o mais "simples" e de fato o backup completo é, pois não preciso ver, por exemplo, se o arquivo contém ou não o atributo de backup (archive bit), e sim como o colega Filipe disse: "apenas pega e copia tudo".

    #semparar


ID
5156266
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Em banco de dados, a transação é um conjunto de operações que são tratadas em bloco e possuem quatro propriedades, formando a sigla ACID: atomicidade, consistência, isolamento e durabilidade. Sobre as propriedades de uma transação, é correto afirmar:

Alternativas
Comentários
  • Atomicidade

    - Uma transação é uma unidade de processamento atômica; 

    - Deve ser realizada em sua tonalidade ou não ser realizada de forma alguma.

    - Exige que executemos uma transação até o fim. 

    Consistência

    - Uma transação deve preservar a consistência se ela for completamente executada do início ao fim sem interferência de outras transações.

    - Deve levar o banco de dados de um estado consistente para outro. 

    Isolamento

    - Uma transação deve parecer como se fosse executada isoladamente de outras transações;

    - A execução de uma transação não deve ser interferida por qualquer outra transação que acontecem simultaneamente.

    Durabilidade

    - As mudanças aplicadas no banco de dados pela transação confirmada precisam persistir no banco de dados.

    - Essas mudanças não devem ser perdidas por causa de alguma falha. 

    Alternativa: D

  •  A propriedade de isolamento garante que cada transação pareça executar isoladamente das demais, embora centenas de transações possam estar executando concorrentemente.

    Navathe


ID
5156269
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Um SGBD (sistema de gerenciamento de banco de dados) é um conjunto de programas que gerenciam um banco de dados sendo responsável por ações como inserir, alterar, remover e consultar dados.

Sobre os SGBDs, considere as afirmativas abaixo.

I Os SGBDS suportam acesso de múltiplos usuários simultaneamente (acesso concorrente).
II Ao desenvolver programas de computador que interajam com o SGBD, o desenvolvedor deve programar rotinas específicas para assegurar a integridade e segurança dos dados, tendo em vista que nenhum SGBD possui meios para garantir isso.
III PostgreSQL e Apache são exemplos de SGBDs gratuitos.
IV Utilizam código SQL(Structured Query Language) na execução de tarefas de inserção, atualização, remoção e consulta de dados.

Estão corretas as afirmativas

Alternativas
Comentários
  • Cadê o comentário do professor?

  • GABARITO A

    I Os SGBDS suportam acesso de múltiplos usuários simultaneamente (acesso concorrente).

    CORRETA. A concorrência é uma das características dos SGBDs. Existem ainda: Integridade, Segurança, Isolamento, Compartilhamento, (ACID -> Atomidade Consistencia Isolamento Durabilidade) etc.

    II ...assegurar a integridade e segurança dos dados, tendo em vista que nenhum SGBD possui meios para garantir isso.

    ERRADA. Vários SGBDS possuem tais restrições através da forma declarativa (DDL): PK (Chave Primária), dominio e integridade referencial

    Integridade

    de domínio: comando CHECK verifica a integridade da tabela.

    de Chave(Unicidade): Comando UNIQUE, se certifica de não permitir dados duplicados.

    de vazio: NULL, NOT NULL. Permitir ou não que o campo seja nulo (sem valores).

    Referencial: Associar chave estrangeira (FK) de uma tabela ao PK da outra tabela ou assumir valor NULL.

    III PostgreSQL e Apache são exemplos de SGBDs gratuitos. ERRADA. Apache é um servidor Web e não um SGBD.

    IV Utilizam código SQL(Structured Query Language) na execução de tarefas de inserção, atualização, remoção e consulta de dados. CORRETA. Alternativa perfeita, famoso CRUD (Create, Read, Update e Delete).


ID
5156272
Banca
COMPERVE
Órgão
Câmara de Parnamirim - RN
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

O modelo Entidade-Relacionamento (ER) é um modelo de dados que descreve os objetos (entidades) dentro do contexto do domínio de negócio e os relacionamentos entre esses objetos. Os objetos possuem ainda características denominadas atributos.

Sobre o modelo Entidade-Relacionamento (ER), considere as afirmativas abaixo:

I As chaves primárias podem possuir valores nulos, a menos que o atributo possua a restrição NOT NULL.
II As chaves estrangeiras podem possuir valores nulos, a menos que o atributo possua a restrição NOT NULL.
III As chaves primárias podem ser formadas por um ou mais atributos.
IV São tipos de cardinalidade de relacionamentos: um para um, um para muitos, três para muitos.

Estão corretas as afirmativas:

Alternativas
Comentários
  • Gabarito: D.

    I. Errado. Chaves primárias não podem ser nulas.

    II. Certo.

    III. Certo.

    IV. Errado. Cardinalidades: (1:1), (1:N), (N:M).

    Bons estudos!

  • Complementando o comentário do nosso colega Rafael Barcellos.

    II Chaves estrangeiras podem ser nulas, mas só não é natural com que isso aconteça;

    III "As chaves primárias podem ser formadas por um ou mais atributos." Isso mesmo. O que não pode acontecer é que eles sejam repetidos e nulos. Tanto é que fica subentendido as cláusulas unique e not null na pk.