Provas para Download

Prova Técnico de Tecnologia da Informação - UFOP
Visualizar os arquivos PDF
Ver tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 20 Q1205581 Q11 da prova

Um SGBD pode armazenar dezenas de milhares de dados interrelacionados, e o acesso a esses dados é crucial para a tomada de decisões por gestores organizacionais. Considerando a existência de um banco de dados com as tabelas: VENDAS, VENDEDORES e PRODUTOS, analise os comandos SQL a seguir, e assinale a alternativa que retornará erro na sintaxe, durante a execução do comando pelo SGBD.

Reportar Erro
Questão 2 de 20 Q1205582 Q12 da prova

Qual é a norma que regulamenta a segurança da informação no Brasil?

Reportar Erro
Questão 3 de 20 Q1205583 Q13 da prova

Considere um banco de dados com uma tabela denominada VENDAS, com uma estrutura simples, como apresentada no diagrama a seguir. TABELA: VENDAS Id Data Produto Preco Qual função SQL deverá ser utilizada quando for necessário encontrar o valor total do campo PRECO da tabela VENDAS?

Reportar Erro
Questão 4 de 20 Q1205584 Q14 da prova

Bloquear o acesso de pessoas a sistemas críticos é muito importante, principalmente diante dos aspectos ligados à LGPD. Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.

Reportar Erro
Questão 5 de 20 Q1205585 Q15 da prova

No que diz respeito à programação orientada a objetos, assinale a alternativa incorreta.

Reportar Erro
Questão 6 de 20 Q1205586 Q16 da prova

Analise o diagrama a seguir. Considerando esse diagrama, assinale a alternativa correta.

Reportar Erro
Questão 7 de 20 Q1205587 Q17 da prova

Qual tipo de plano deve ser implementado quando da ocorrência de um evento relacionado à segurança da informação e que está relacionado com os trabalhos diários?

Reportar Erro
Questão 8 de 20 Q1205588 Q18 da prova

Analise o código Java a seguir. public class vendedor extend Funcionario { @Override public void trabalhar() { vender(); } public void ferias() { } } Sobre o código Java apresentado, é incorreto afirmar:

Reportar Erro
Questão 9 de 20 Q1205589 Q19 da prova

Assinale o comando no sistema operacional Linux que deve ser utilizado para listar os arquivos em um diretório.

Reportar Erro
Questão 10 de 20 Q1205590 Q20 da prova

Qual cláusula SQL deverá ser utilizada para ordenar os resultados de um comando SELECT em ordem decrescente no campo VALOR?

Reportar Erro
Questão 11 de 20 Q1205591 Q21 da prova

Qual método em Java deve ser utilizado para identificar qual caractere se encontra em determinada posição de uma string?

Reportar Erro
Questão 12 de 20 Q1205592 Q22 da prova

Quais protocolos realizam especificamente os serviços de envio e recepção, respectivamente, de e-mail?

Reportar Erro
Questão 13 de 20 Q1205593 Q23 da prova

Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informação. Não é uma dessas barreiras:

Reportar Erro
Questão 14 de 20 Q1205594 Q24 da prova

Compreender o funcionamento de uma rede de computadores é importante em um mundo altamente conectado. Qual dos IPs a seguir deverá ser utilizado em uma rede de classe A?

Reportar Erro
Questão 15 de 20 Q1205595 Q25 da prova

Analise a classe Java a seguir. class Base { private final void teste1() {} private void teste2() {} } Com relação a essa classe em Java, é correto afirmar:

Reportar Erro
Questão 16 de 20 Q1205596 Q26 da prova

Qual é o comando em Java usado para se criar um painel para entrada de dados do usuário?

Reportar Erro
Questão 17 de 20 Q1205597 Q27 da prova

Qual tipo de cabeamento permite até 5000 metros por segmento, utilizando fibra óptica para instalação e transmissão ethernet de giga?

Reportar Erro
Questão 18 de 20 Q1205598 Q28 da prova

Assinale o equipamento utilizado em uma transmissão ethernet, cujo principal objetivo é estabelecer a comunicação entre hosts em uma rede local, utilizando para isso o endereço MAC dos equipamentos envolvidos.

Reportar Erro
Questão 19 de 20 Q1205599 Q29 da prova

Assinale o protocolo que deverá ser utilizado para a distribuição automática de IPs em uma rede local.

Reportar Erro
Questão 20 de 20 Q1205600 Q30 da prova

Servidores de e-mail podem ser acessados pelo terminal de um sistema como o Linux, para que seja realizado o envio ou recebimento de mensagens. Assinale a alternativa que apresenta um possível acesso a um servidor de e-mail, em sua porta padrão originalmente definida no protocolo SMTP.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota