Provas para Download

Prova Assistente Técnico de Hematologia e Hemoterapia - ATHH - Técnico de Informática - FMS-NEP
Visualizar os arquivos PDF
Ver assistente-tecnico-de-hematologia-e-hemoterapia-athh-tecnico-de-informatica.pdf
PDF
assistente-tecnico-de-hematologia-e-hemoterapia-athh-tecnico-de-informatica.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar assistente-tecnico-de-hematologia-e-hemoterapia-athh-tecnico-de-informatica.pdf
PDF
assistente-tecnico-de-hematologia-e-hemoterapia-athh-tecnico-de-informatica.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Compartilhar assistente-tecnico-de-hematologia-e-hemoterapia-athh-tecnico-de-informatica.pdf
PDF
assistente-tecnico-de-hematologia-e-hemoterapia-athh-tecnico-de-informatica.pdf
Compartilhar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 14 Q2019591 Q45 da prova
INFORMÁTICA BÁSICA

Entre os conceitos de BD, um modelo de dados é uma representação visual dos valores e suas relações. O primeiro tipo de modelo de dados é definido está relacionado diretamente a representações abstratas e que permitem análises em alto nível, sem entrar em detalhes de implementação e relacionamentos. Um segundo expõe relações mais claras entre os elementos e alguns atributos relevantes dos valores, mas sem definir uma implementação específica da estrutura, sendo que neste caso, as operações podem ser organizadas em APIs para posterior programação. Finalmente, o terceiro modelo detalha todas as informações dos objetos e seus relacionamentos para a criação do banco de dados na ferramenta escolhida, sendo que, nesse caso, as especificações ocorrem conforme as instruções do manual do sistema, assim como as restrições e as validações de cada campo. Esses três modelos de dados são denominados, respectivamente:

Reportar Erro
Questão 2 de 14 Q2019593 Q46 da prova
INFORMÁTICA BÁSICA

No contexto dos bancos de dados, uma transação é um programa em execução que forma uma unidade lógica de processamento no BD que deve ser completo e integral, incluindo uma ou mais operações de acesso ao BD, como inserção, exclusão, alterações ou consultas. Quando uma ou mais transações tentam acessar o mesmo recurso para operações de leitura ou gravação, o SGBD precisa ter mecanismos para organizar esses acessos. Um deles garante que uma transação leve o banco de dados de um estado válido para outro estado válido, significando que todas as restrições e as regras de integridade definidas no banco de dados devem ser mantidas após a conclusão de uma transação. Se uma transação violar qualquer regra de integridade, ela será revertida. Esse mecanismo é definido como:

Reportar Erro
Questão 3 de 14 Q2019595 Q47 da prova
INFORMÁTICA BÁSICA

No que se refere aos bancos de dados, enquanto o Modelo Entidade-Relacionamento (MER) é um modelo conceitual, o Diagrama Entidade Relacionamento (DER) é a representação gráfica e principal ferramenta. Na notação original, proposta por Peter Chen, as entidades, os atributos e os relacionamentos são representados por símbolos padronizados. Nesse contexto, para as entidades e os relacionamentos, são utilizados, respectivamente, os símbolos:

Reportar Erro
Questão 4 de 14 Q2019597 Q48 da prova
INFORMÁTICA BÁSICA

SQL é a sigla para a linguagem padrão de gerenciamento de dados com bancos de dados baseados no modelo relacional. São grupos de comandos dentro da SQL a “Data Manipulation Language – DML”, a “Data Definition Language – DDL”, a “Data Query Language – DQL”, da “Data Control Language – DCL” e a “Transaction Control Language - TCL”. Nesse contexto, dois comandos que pertencem à DML e à DDL são, respectivamente:

Reportar Erro
Questão 5 de 14 Q2019598 Q50 da prova
INFORMÁTICA BÁSICA

No que se relaciona ao gerenciamento de transações em bancos de dados, um bloqueio pode ocorrer, caracterizado pela existência de um conjunto de processos, no qual se algum deles estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer, gerará uma situação de impasse. Para melhor entendimento, pode-se afirmar que essa situação se refere a um termo empregado para traduzir um problema que ocorre quando um grupo de processos competem entre si, que vai depender das características de dois ou mais programas diferentes e dos respectivos processos sendo executados pelos diferentes programas ao mesmo tempo. Nesse contexto, esse termo é conhecido por:

Reportar Erro
Questão 6 de 14 Q2019601 Q51 da prova
INFORMÁTICA BÁSICA

A norma 802.3 do IEEE define padrões para o funcionamento, a fabricação, o uso e a manutenção das redes de ethernet. Esta norma é um padrão geral para estes tipos de arquitetura de interconexão que conectam dois ou mais aparelhos para que estas se comuniquem entre si. Um dos padrões define a Ethernet Óptica, sendo uma extensão do padrão IEEE 802.3, que suporta taxas de até 10 Gbit/s em redes locais, metropolitanas e de longa distância. Para seu funcionamento, utiliza o método de acesso compartilhado aos meios de transmissão CSMA/CD, além de usar o protocolo e o formato de quadro Ethernet 802.3 do IEEE, para transmitir dados. Esse padrão é denominado:

Reportar Erro
Questão 7 de 14 Q2019602 Q52 da prova
INFORMÁTICA BÁSICA

Uma sub-rede de computadores com acesso à internet, está configurada por meio da máscara 255.255.255.224, em conformidade com o esquema de tamanho fixo e cujo endereço de broadcast é 217.149.64.223. A representação CIDR para o primeiro endereço IPv4 da faixa atribuída a essa sub-rede é:

Reportar Erro
Questão 8 de 14 Q2019604 Q53 da prova
INFORMÁTICA BÁSICA

Tendo por foco a arquitetura TCP/IP, dois protocolos atuam na camada de transporte, sendo o primeiro o de controle da transmissão baseado em conexão, sendo mais confiável, mas transferindo dados de forma mais lenta, enquanto o segundo o de datagramas do usuário sem conexão, sendo menos confiável, mas funcionando mais rapidamente. Esses dois protocolos são conhecidos, respectivamente, pelas siglas:

Reportar Erro
Questão 9 de 14 Q2019606 Q54 da prova
INFORMÁTICA BÁSICA

Com objetivo semelhante ao do Modelo de Referência OSI/ISO, no que diz respeito à divisão da arquitetura em camadas, o TCP/IP consiste na junção dos protocolos TCP e o IP, dois dos mais utilizados. Na troca de informações com os protocolos da camada de aplicação, o TCP utiliza portas conhecidas e padronizadas. Exemplo: as portas empregadas para o DNS, o SSH e o HTTPS são, respectivamente:

Reportar Erro
Questão 10 de 14 Q2019609 Q55 da prova
INFORMÁTICA BÁSICA

Tendo por referência a arquitetura TCP/IP, existem diversos utilitários para emprego na administração de redes de computadores, baseadas em Windows e em Linux. Um deles revela as configurações de IP, permitindo obter detalhes sobre endereço IPv4, máscara da sub-rede, gateway, DNS e IPv6. Uma vez executado o comando, é possível conferir se o roteador está distribuindo o IP correto e se o DNS atribuído é o correto. Outro utilitário serve para verificar se todos os servidores envolvidos na comunicação entre o computador do usuário e uma determinada página estão operando conforme o esperado. Ao executar esse comando, o Windows confere o tempo necessário, em milissegundos, para se conectar a cada um dos computadores intermediários no processo de acesso até a página solicitada. O último rastreado na rota é a página que esse usuário quer visitar. No ambiente Windows, esses utilitários são conhecidos, respectivamente, como:

Reportar Erro
Questão 11 de 14 Q2019612 Q57 da prova
INFORMÁTICA BÁSICA

No que diz respeito aos códigos maliciosos e aos ataques cibernéticos, há um tipo específico de spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente, sua ativação é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Esse spyware é conhecido por:

Reportar Erro
Questão 12 de 14 Q2019615 Q58 da prova
INFORMÁTICA BÁSICA

O Linux é um sistema operacional que emprega um sistema de arquivos, com o objetivo de organizar e facilitar o acesso a todos os arquivos em seus respectivos diretórios. Um diretório é simplesmente um arquivo, distribuído em forma de hierarquia. Existem diversas estruturas de diretórios, com o “root” como raiz, ou principal, cujo símbolo usado é a barra invertida - “/”. No Linux, enquanto um é o diretório de programas usados pelo superusuário root, para administração e controle do funcionamento do sistema, outro armazena os arquivos de configuração do sistema, específicos da máquina. Um terceiro armazena as bibliotecas partilhadas no sistema, que podem variar de acordo com a “distro” Linux, englobando linguagens como Perl, Python, C, entre outras, sendo também neste diretório que estão os módulos do Kernel do sistema operacional. Esses três diretórios são conhecidos respectivamente, como:

Reportar Erro
Questão 13 de 14 Q2019617 Q59 da prova
INFORMÁTICA BÁSICA

Ao adotar a ISO 27002, as organizações se comprometem com um conjunto de boas práticas, com base em três critérios que constituem os pilares fundamentais dessa norma. O primeiro visa a prevenir o acesso não autorizado às informações, já o segundo assegura que os dados não sejam alterados de maneira inadequada, mantendo sua precisão e confiabilidade, e para finalizar, o terceiro garante que as informações estejam acessíveis sempre que necessário. Esses três pilares são conhecidos, respectivamente, como:

Reportar Erro
Questão 14 de 14 Q2019619 Q60 da prova
INFORMÁTICA BÁSICA

A norma de segurança NBR-ISO/IEC 27005 tem por objetivo traçar ações para lidar com os riscos de segurança da informação, além de realizar atividades de gerenciamento na área, com aplicação em todas as organizações, independente de tipo, tamanho ou setor. Nesse gerenciamento, a avaliação de riscos envolve três etapas, sendo uma que está associada ao processo de encontrar, reconhecer e descrever riscos, enquanto outra ao processo de compreender os tipos de riscos e determinar seus níveis, mediante critérios preestabelecidos. Essas duas etapas são denominadas, respectivamente:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota