Questões de Concursos Públicos: Analista de Tecnologia da Informação da Fazenda Estadual ATIFE

Encontre aqui questões Analista de Tecnologia da Informação da Fazenda Estadual ATIFE de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de provas com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

No sistema operacional Linux, o objetivo da primitiva "Fork" é:

O objetivo do campo TTL (Time To Live) num datagrama IP é:

Considere que num determinado sistema o mapeamento de endereço virtual seja efetuado com o uso de um único nível de tabela de páginas por processo e uma TLB do tipo associativa. Se a TLB tem taxa de hit de 95% e um tempo de reposta de 20ns tanto para os casos de hit como de miss, se o tempo de resposta da memória primária for de 200ns e se toda as tabelas de páginas forem sempre mantidas em memória, o tempo efetivo (esperado) de acesso à memória para cada mapeamento será de:

No protocolo TCP, o algoritmo de começo lento (slow start) tem a função de:

A técnica de clusterização (clustering) em processos de data mining é utilizada para:

Considere as seguintes afirmativas sobre o Modelo Essencial (ME) produzido pelo método da Análise Essencial de Sistemas de Informação:

I - O ME é composto pelos Modelos Ambiental e Comportamental.

 II - O Modelo Ambiental descreve o comportamento do ambiente.

 III - O Modelo Comportamental define a resposta do sistema aos eventos internos.

 É/são correta(s) somente a(s) afirmativa(s):

A escolha entre índices do tipo árvore-B+ e do tipo hashing depende das características dos algoritmos de implementação de cada um. Considere as seguintes afirmativas a esse respeito:

 I. A inserção de chaves não ordenadas (aleatória) é geralmente mais rápida em métodos de hashing.

II. Em condições normais, o número médio de acessos para localização de um registro é melhor para métodos do tipo hashing.

III. Métodos de hashing não disponibilizam acesso seqüencial aos registros na ordem crescente, ou decrescente, das chaves.

Pode-se concluir que:

O componente que NÃO faz parte de um certificado digital no formato X.509 v3 é:

Observe as seguintes afirmativas sobre o processo de Gerência de Risco de software:

I - A técnica PERT é uma ferramenta utilizada para calcular o risco de cronograma.

II - A exposição ao risco é inversamente proporcional à probabilidade de uma perda potencial.

 III - O detalhamento analítico do projeto (WBS) é uma das entradas importantes para a estimativa do risco de custo.

 É/são correta(s) somente a(s) afirmativa(s):