Para saber a quantidade máxima de memória com a qual um processador será capaz de trabalhar, é necessário que o técnico de informática verifique, dentre outras coisas, o(a)
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
Um técnico de informática acaba de entrar em uma equipe de desenvolvimento de aplicações corporativas na qual são utilizados padrões de projeto e de arquitetura de software. Em um documento que descreve uma arquitetura de referência, essa equipe descreveu um conjunto de camadas que devem ser criadas em toda aplicação a ser desenvolvida. Também consta, nesse documento, que cada camada deve prover serviços para outra camada mais externa (i.e., mais próxima dos usuários). Os nomes dados a essas camadas, juntamente com a principal atribuição definida para cada uma, são apresentados a seguir.
Aplicação: responsável por conter pontos de entrada para as funcionalidades do sistema. Apresentação: responsável por interação com o ambiente do sistema. Domínio: responsável pela lógica do domínio envolvida no sistema. Infraestrutura: responsável por prover serviços técnicos, tais como transações e persistência.
O técnico concluiu que, quando essa arquitetura de referência for utilizada, a ordem das camadas, da mais externa para a mais interna, será
Um técnico de informática escreveu o seguinte script shell chamado teste: #!/bin/sh
while read f
do
echo f
done < $1
Ao ler o programa, um colega percebeu que o comportamento do comando
teste de arquivo
é o mesmo do comando
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:
Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
Um banco de dados relacional possui as seguintes tabelas: FUNCIONARIO(ID, Nome, IDDep, IDCargo), onde ID é chave primária, IDDep é chave estrangeira referenciando DEPARTAMENTO e IDCargo é chave estrangeira referenciando CARGO.
DEPARTAMENTO(ID, Nome, IDChefe), onde ID é chave primária e IDChefe é chave estrangeira referenciando FUNCIONÁRIO.
CARGO(ID, Nome, Salário), onde ID é chave primária. Considere os predicados unários Funcionario(x), Departamento(x) e Cargo(x) que representam, respectivamente, que x é funcionário, x é um departamento, e x é um cargo, e as relações Lotado(x, y), Chefia(x, y) e Encarregado(x, y) representando, respectivamente, que x está lotado no departamento y, que x é o chefe do departamento y, e que o cargo de x é y.
É compatível com a tabelas descritas a seguinte fórmula da lógica de predicados:
Seja o diagrama de rede abaixo, que contém várias redes, com arquiteturas diferentes, conectadas por roteadores, onde:
ET: Conexão Ethernet (10 Mbps)
T1: Conexão serial T1 (1,544Mbps)
TK: Conexão Token Ring (16 Mbps)
FE: Conexão Fast Ethernet (100 Mbps)
A rota de R6-R5 é a mais congestionada
A métrica de custo é a velocidade do link (quanto mais rápido, menor o custo).
Necessita-se diagnosticar quais serão os caminhos preferidos para chegar do roteador R7 para o roteador R5, quando se utilizam os protocolos de roteamento RIP e OSPF, de acordo com as premissas dadas acima. Nesse contexto, após o diagnóstico, o caminho preferido para cada protocolo é:
RIP | OSPF
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se
Um programador recebeu como missão buscar o preço médio mensal do petróleo em uma tabela chamada PRECO_DIARIO e preencher isso em outra tabela chamada PRECO_MENSAL (inicialmente vazia), contendo uma linha para cada média mensal de cada tipo de petróleo.
Suponha que as tabelas sejam descritas como apresentado abaixo.
PRECO_DIARIO(TIPO,DATA,PRECO) PRECO_MENSAL(TIPO,ANO,MES,PRECO)
Uma forma correta para realizar isso de uma só vez em SQL, na maioria dos SGDBs do mercado, é
O sistema de folha de pagamento de uma empresa saiu do ar. Ao verificar a causa, o desenvolvedor identificou, que, na tabela de descontos, estava faltando uma entrada relativa ao novo seguro de saúde. Então, o desenvolvedor acessou o servidor de banco de dados de DESCONTOS na produção e inseriu o novo código, apesar de haver um processo diferente. O servidor onde está a folha de pagamento, então, saiu do ar, novamente, por cerca de 8 horas.
De acordo com o COBIT 4.1, o responsabilizado (accountable) nessa situação por assegurar que a mudança emergencial seguirá o processo correto é o
Da análise da tabela verdade associada às fórmulas Fi,1 = i = 14, formadas a partir das proposições p e q, onde V significa interpretação verdadeira e F interpretação falsa, conclui-se que
Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações:
fazer uso do sistema de endereçamento lógico;
permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet;
trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos.
O equipamento que deveria ser comprado para atender a essas características é um(a)
Um vetor ordenado de inteiros com 2N+1 elementos, com N=0, será usado para criar uma árvore binária de busca da seguinte maneira: o elemento central, de índice N, será usado para criar a raiz; depois, serão inseridos na árvore todos os elementos na seguinte ordem de índices: N-1, N+1, N-2, N+2, ..., 1, 2N-1, 0, 2N.
Assumindo que a altura de uma folha é zero, qual será a altura resultante dessa árvore?
No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem:
I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro;
II - um incidente no sistema de faturamento aberta por um estagiário;
III - uma mensagem de sistema fora do ar no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH.
Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:
O sistema de arquivos implementado em um sistema operacional utiliza uma tabela de alocação de arquivo (file- -allocation table - FAT) como método de alocação de espaço em disco. Nessa implementação, os valores 0 e -1 foram usados para registrar blocos não utilizados e blocos de fim de arquivo, respectivamente. A figura a seguir apresenta partes da tabela FAT que são relevantes nesse caso. Nessa figura, os números à esquerda de cada posição correspondem aos índices dessas posições, começando do zero, e os números em cada célula da tabela correspondem aos identificadores de blocos ou indicadores de fim de arquivo.
Suponha que a entrada de diretório para um determinado arquivo registre o bloco cujo índice de entrada na tabela é 217.
Suponha, também, que a notação N ? P representa a operação de atualizar a posição de índice P da tabela com o bloco de número N. Qual é a sequência de operações necessária para alocação de um novo bloco para esse arquivo?
Uma aplicação está instalada em um computador sequencial de um único processador, que é capaz de executar cada instrução em tempo x. Esse computador será substituido por um novo, também sequencial e de processador único, capaz de realizar cada instrução em tempo y. Dadas as incompatibilidades entre os dois computadores, a aplicação será executada na máquina nova a partir de um emulador do computador antigo. O emulador introduz um retardo percentual de z na realização de cada instrução na nova máquina. A relação entre tempo de execução da aplicação na nova máquina e tempo de execução na máquina anterior será
Um administrador de rede recebeu a lista abaixo contendo vários endereços IPs a serem distribuídos para máquinas diferentes.
NÓ1: 10.1.130.10
NÓ2: 10.1.109.19
NÓ3: 10.1.125.39
NÓ4: 10.1.144.30
Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:
REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18
REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19
Desse modo, os endereços
Um programador recebeu como missão buscar o preço médio mensal do petróleo em uma tabela chamada PRECO_DIARIO e preencher isso em outra tabela chamada PRECO_MENSAL (inicialmente vazia), contendo uma linha para cada média mensal de cada tipo de petróleo.
Suponha que as tabelas sejam descritas como apresentado abaixo.
PRECO_DIARIO(TIPO,DATA,PRECO)
PRECO_MENSAL(TIPO,ANO,MES,PRECO)
Uma forma correta para realizar isso de uma só vez em SQL, na maioria dos SGDBs do mercado, é