Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Atenção: Para responder às questões de números 35 a 37, considere a situação descrita abaixo.

José, Técnico de Tecnologia da Informação, deve escolher e adquirir o meio de transmissão mais adequado para implementar uma rede local de computadores de uma sala com área de 50 m2 e 10 computadores pessoais.

José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) da sala. Neste caso, a topologia lógica dessa LAN será do tipo

  • A. barramento.
  • B. difusa.
  • C. anel.
  • D. estrela.
  • E. paralela.

Considere que a tabela Departamento possui os dados cadastrados, conforme abaixo.

Considerando-se que o banco de dados está aberto e em condições ideais, para mudar o nome do departamento cujo ID é 1013 para Comunicação e o telefone para (11) 4567-9090, utiliza-se o comando SQL

  • A.

    UPDATE Departamento

    ALTER nomeDep='Comunicação', telefoneDep='(11) 4567-9090'

    WHERE idDep=1013;

  • B.

    UPDATE Departamento

    SET nomeDep='Comunicação' AND telefoneDep='(11) 4567-9090'

    WHERE idDep=1013;

  • C.

    ALTER TABLE Departamento

    SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'

    WHERE idDep=1013;

  • D.

    UPDATE Departamento

    SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'

    WHERE idDep=1013;

  • E.

    UPDATE TABLE Departamento

    SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'

    WHERE idDep='1013';

E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é

  • A. FTP.
  • B. POP3.
  • C. TCP/IP.
  • D. HTTPS.
  • E. SMTP.

As lacunas I, II e III são correta e respectivamente preenchidas com

  • A. ciclos de relógio − armazenamento − 2 núcleos
  • B. barramentos − central bus − caches
  • C. caches − registrador − núcleos
  • D. caches L1 e L2 − cache L3 − 4 núcleos
  • E. caches L0 e L1 − cache L2 − 8 núcleos.

Considere o comando SQL abaixo.

Este comando retorna todas as linhas

  • A. da tabela Empregados, mesmo que não haja correspondências na tabela Pedidos.
  • B. que são diferentes em ambas as tabelas.
  • C. da tabela Pedidos, mesmo que não haja correspondências na tabela Empregados.
  • D. de ambas as tabelas, desde que haja correspondência entre as colunas EmpregadoID em ambas.
  • E. das tabelas Pedidos e Empregados.

Um Técnico em Informática foi chamado por um usuário que tinha em seu PC a mensagem de erro enviada pelo sistema operacional: “O dispositivo não está funcionando corretamente porque não foi possível carregar os drivers necessários. O driver pode estar corrompido ou ausente.” O Técnico identificou que o dispositivo deveria ser a

  • A. unidade de CD/DVD.
  • B. unidade de disco rígido SSD.
  • C. memória RAM.
  • D. placa de memória cache.
  • E. porta eUSB.

No SQL há dois comandos que podem eliminar completamente os registros de uma tabela.

A diferença entre eles é que o comando I irá eliminar apenas os dados (registros), enquanto o comando II irá eliminar também a tabela. Os comandos I e II são, respectivamente,

  • A. TRUNCATE TABLE e DROP TABLE.
  • B. DROP TABLE e DELETE FROM.
  • C. DELETE RECORD e DELETE TABLE.
  • D. DROP TABLE e TRUNCATE TABLE.
  • E. REMOVE RECORD e DROP TABLE.

A Intranet

I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la.

II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização.

III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.

IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outras possibilidades.

Está correto o que se afirma APENAS em

  • A. I e II.
  • B. II e III.
  • C. II e IV.
  • D. I e IV.
  • E. I, III e IV.

Considere, abaixo, a sintaxe de uma procedure PL/SQL.

A opção [mode] define o modo de utilização do parâmetro e pode ser os valores IN (default), OUT ou

  • A. OPEN.
  • B. BETWEEN.
  • C. SET.
  • D. SEND.
  • E. IN OUT.

Considere o comando PL/SQL abaixo.

Esse comando tem como objetivo exibir o nome, o salário mensal, a comissão mensal que o funcionário recebe e a remuneração anual, que é calculada multiplicando-se o salário por 12 e adicionando a comissão mensal. Como o campo comissao pode conter valores nulos, para converter estes possíveis nulos para zero utiliza-se, na lacuna I, a função

  • A. AVG.
  • B. TO_NUMBER.
  • C. NVL.
  • D. TRUNC.
  • E. TO_NOTNULL.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...