Questões de Concursos Analista de Tecnologia da Informação da Fazenda Estadual ATIFE

Resolva questões de Analista de Tecnologia da Informação da Fazenda Estadual ATIFE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

11Q616200 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

O objetivo do campo TTL (Time To Live) num datagrama IP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q616720 | Informática, Tipos, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

No sistema operacional Linux, o objetivo da primitiva "Fork" é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q616716 | Informática, Gerência de memória, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

Considere que num determinado sistema o mapeamento de endereço virtual seja efetuado com o uso de um único nível de tabela de páginas por processo e uma TLB do tipo associativa. Se a TLB tem taxa de hit de 95% e um tempo de reposta de 20ns tanto para os casos de hit como de miss, se o tempo de resposta da memória primária for de 200ns e se toda as tabelas de páginas forem sempre mantidas em memória, o tempo efetivo (esperado) de acesso à memória para cada mapeamento será de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q615970 | Informática, Arquitetura de redes, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

No protocolo TCP, o algoritmo de começo lento (slow start) tem a função de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q615847 | Informática, Data Mining, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

A técnica de clusterização (clustering) em processos de data mining é utilizada para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q615987 | Informática, Criptografia, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

O componente que NÃO faz parte de um certificado digital no formato X.509 v3 é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q616466 | Informática, Tipos, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

O sistema operacional Linux permite a coexistência, em um mesmo computador, com outros sistemas operacionais como, por exemplo, o Windows. O acesso a partições NTFS através do Linux é possível considerando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q616600 | Informática, Gerência de memória, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

Suponha que o esquema adotado para gerenciamento de memória de um determinado computador seja baseado na estratégia de working sets - W(t,?), com política de re-alocação de página do tipo LRU – Least Recently Used e ? = 3. Nessas condições, se um determinado processo apresentar a seguinte seqüência de referências a páginas virtuais: 24, 15, 18, 23, 24, 18, 17, 18, 24, 17, 17, 15, 24, 17, 24 e 18, o número de ocorrência de page faults será de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q616352 | Informática, Dados, Analista de Tecnologia da Informação da Fazenda Estadual ATIFE, SEFAZ AM, NCE

A escolha entre índices do tipo árvore-B+ e do tipo hashing depende das características dos algoritmos de implementação de cada um. Considere as seguintes afirmativas a esse respeito:

 I. A inserção de chaves não ordenadas (aleatória) é geralmente mais rápida em métodos de hashing.

II. Em condições normais, o número médio de acessos para localização de um registro é melhor para métodos do tipo hashing.

III. Métodos de hashing não disponibilizam acesso seqüencial aos registros na ordem crescente, ou decrescente, das chaves.

Pode-se concluir que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.