Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Para saber a quantidade máxima de memória com a qual um processador será capaz de trabalhar, é necessário que o técnico de informática verifique, dentre outras coisas, o(a)

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída

Um técnico de informática acaba de entrar em uma equipe de desenvolvimento de aplicações corporativas na qual são utilizados padrões de projeto e de arquitetura de software. Em um documento que descreve uma arquitetura de referência, essa equipe descreveu um conjunto de camadas que devem ser criadas em toda aplicação a ser desenvolvida. Também consta, nesse documento, que cada camada deve prover serviços para outra camada mais externa (i.e., mais próxima dos usuários). Os nomes dados a essas camadas, juntamente com a principal atribuição definida para cada uma, são apresentados a seguir.

Aplicação: responsável por conter pontos de entrada para as funcionalidades do sistema. Apresentação: responsável por interação com o ambiente do sistema. Domínio: responsável pela lógica do domínio envolvida no sistema. Infraestrutura: responsável por prover serviços técnicos, tais como transações e persistência.

O técnico concluiu que, quando essa arquitetura de referência for utilizada, a ordem das camadas, da mais externa para a mais interna, será

Um técnico de informática escreveu o seguinte script shell chamado teste: #!/bin/sh
while read f
do
echo f
done < $1

Ao ler o programa, um colega percebeu que o comportamento do comando

teste de arquivo

é o mesmo do comando

O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:



Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:

Um banco de dados relacional possui as seguintes tabelas: FUNCIONARIO(ID, Nome, IDDep, IDCargo), onde ID é chave primária, IDDep é chave estrangeira referenciando DEPARTAMENTO e IDCargo é chave estrangeira referenciando CARGO.

DEPARTAMENTO(ID, Nome, IDChefe), onde ID é chave primária e IDChefe é chave estrangeira referenciando FUNCIONÁRIO.

CARGO(ID, Nome, Salário), onde ID é chave primária. Considere os predicados unários Funcionario(x), Departamento(x) e Cargo(x) que representam, respectivamente, que x é funcionário, x é um departamento, e x é um cargo, e as relações Lotado(x, y), Chefia(x, y) e Encarregado(x, y) representando, respectivamente, que x está lotado no departamento y, que x é o chefe do departamento y, e que o cargo de x é y.

É compatível com a tabelas descritas a seguinte fórmula da lógica de predicados:

Seja o diagrama de rede abaixo, que contém várias redes, com arquiteturas diferentes, conectadas por roteadores, onde:

ET: Conexão Ethernet (10 Mbps)
T1: Conexão serial T1 (1,544Mbps)
TK: Conexão Token Ring (16 Mbps)
FE: Conexão Fast Ethernet (100 Mbps)
A rota de R6-R5 é a mais congestionada
A métrica de custo é a velocidade do link (quanto mais rápido, menor o custo).


Necessita-se diagnosticar quais serão os caminhos preferidos para chegar do roteador R7 para o roteador R5, quando se utilizam os protocolos de roteamento RIP e OSPF, de acordo com as premissas dadas acima. Nesse contexto, após o diagnóstico, o caminho preferido para cada protocolo é:

 RIP   | OSPF

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se

Um programador recebeu como missão buscar o preço médio mensal do petróleo em uma tabela chamada PRECO_DIARIO e preencher isso em outra tabela chamada PRECO_MENSAL (inicialmente vazia), contendo uma linha para cada média mensal de cada tipo de petróleo.

Suponha que as tabelas sejam descritas como apresentado abaixo.

PRECO_DIARIO(TIPO,DATA,PRECO) PRECO_MENSAL(TIPO,ANO,MES,PRECO)

Uma forma correta para realizar isso de uma só vez em SQL, na maioria dos SGDBs do mercado, é

O sistema de folha de pagamento de uma empresa saiu do ar. Ao verificar a causa, o desenvolvedor identificou, que, na tabela de descontos, estava faltando uma entrada relativa ao novo seguro de saúde. Então, o desenvolvedor acessou o servidor de banco de dados de DESCONTOS na produção e inseriu o novo código, apesar de haver um processo diferente. O servidor onde está a folha de pagamento, então, saiu do ar, novamente, por cerca de 8 horas.

De acordo com o COBIT 4.1, o responsabilizado (accountable) nessa situação por assegurar que a mudança emergencial seguirá o processo correto é o



Da análise da tabela verdade associada às fórmulas Fi,1 = i = 14, formadas a partir das proposições p e q, onde V significa interpretação verdadeira e F interpretação falsa, conclui-se que

Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações:

fazer uso do sistema de endereçamento lógico;

permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet;

trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos.

O equipamento que deveria ser comprado para atender a essas características é um(a)

Um vetor ordenado de inteiros com 2N+1 elementos, com N=0, será usado para criar uma árvore binária de busca da seguinte maneira: o elemento central, de índice N, será usado para criar a raiz; depois, serão inseridos na árvore todos os elementos na seguinte ordem de índices: N-1, N+1, N-2, N+2, ..., 1, 2N-1, 0, 2N.

Assumindo que a altura de uma folha é zero, qual será a altura resultante dessa árvore?

No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem:

I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro;

II - um incidente no sistema de faturamento aberta por um estagiário;

III - uma mensagem de sistema fora do ar no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH.

Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:

O sistema de arquivos implementado em um sistema operacional utiliza uma tabela de alocação de arquivo (file- -allocation table - FAT) como método de alocação de espaço em disco. Nessa implementação, os valores 0 e -1 foram usados para registrar blocos não utilizados e blocos de fim de arquivo, respectivamente. A figura a seguir apresenta partes da tabela FAT que são relevantes nesse caso. Nessa figura, os números à esquerda de cada posição correspondem aos índices dessas posições, começando do zero, e os números em cada célula da tabela correspondem aos identificadores de blocos ou indicadores de fim de arquivo.



Suponha que a entrada de diretório para um determinado arquivo registre o bloco cujo índice de entrada na tabela é 217.
Suponha, também, que a notação N ? P representa a operação de atualizar a posição de índice P da tabela com o bloco de número N. Qual é a sequência de operações necessária para alocação de um novo bloco para esse arquivo?

Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações: - fazer uso do sistema de endereçamento lógico; - permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet; - trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos. O equipamento que deveria ser comprado para atender a essas características é um(a)
No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo. I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5. II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP. III - A lista de certifi cados revogados é emitida pela AC-Raiz. Está correto APENAS o que se afirma em

Uma aplicação está instalada em um computador sequencial de um único processador, que é capaz de executar cada instrução em tempo x. Esse computador será substituido por um novo, também sequencial e de processador único, capaz de realizar cada instrução em tempo y. Dadas as incompatibilidades entre os dois computadores, a aplicação será executada na máquina nova a partir de um emulador do computador antigo. O emulador introduz um retardo percentual de z na realização de cada instrução na nova máquina. A relação entre tempo de execução da aplicação na nova máquina e tempo de execução na máquina anterior será

Um administrador de rede recebeu a lista abaixo contendo vários endereços IPs a serem distribuídos para máquinas diferentes.

NÓ1: 10.1.130.10

NÓ2: 10.1.109.19

NÓ3: 10.1.125.39

NÓ4: 10.1.144.30

Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:

REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18

REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19

Desse modo, os endereços

Um programador recebeu como missão buscar o preço médio mensal do petróleo em uma tabela chamada PRECO_DIARIO e preencher isso em outra tabela chamada PRECO_MENSAL (inicialmente vazia), contendo uma linha para cada média mensal de cada tipo de petróleo.

Suponha que as tabelas sejam descritas como apresentado abaixo.

PRECO_DIARIO(TIPO,DATA,PRECO)

PRECO_MENSAL(TIPO,ANO,MES,PRECO)

Uma forma correta para realizar isso de uma só vez em SQL, na maioria dos SGDBs do mercado, é

Página 2
Publicidade