Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.361 questões

Q2749154 Arquitetura de Software

Nas placas soquete 775, a pressão necessária para manter o processador preso é exercida pelo encaixe metálico incluído no próprio soquete. A Intel se aproveitou disso para desenvolver um sistema de encaixe, no qual o cooler exerce menos pressão sobre a placa-mãe e é preso por 4 presilhas. A forma mais adequada de se prender esse tipo de cooler sem realizar pressão desnecessária na placa mãe é:

Alternativas
Q2749152 Arquitetura de Software

Os defeitos mecânicos em HDs, na maioria dos casos, são causados por desgaste cumulativo, de forma que, antes de parar definitivamente, o HD emite sinais que permitem perceber que algo está errado. Normalmente esses sinais incluem: redução progressiva do desempenho, erros de leitura e os tradicionais “click click”. Outros sinais menos visíveis são monitorados pelo próprio HD, utilizando um sistema chamado ___________________. O relatório é armazenado em uma área não volátil do HD e guarda informações estatísticas armazenadas desde o primeiro boot.


Assinale a alternativa que completa CORRETAMENTE a lacuna.

Alternativas
Q2749151 Arquitetura de Software

Grande parte (talvez até a maioria) dos casos onde o HD “queima” devido a problemas da rede elétrica, ou defeitos diversos, podem ser solucionados através da troca __________________________, permitindo recuperar os dados sem ter que recorrer a caros serviços de uma empresa especializada.


O componente do disco rígido que completa a frase CORRETAMENTE é:

Alternativas
Q2749149 Arquitetura de Software

Para aumentar a vida útil do processador e prevenir possíveis desgastes, pode se verificar no BIOS dois dados. Assinale a alternativa CORRETA:

Alternativas
Q2749148 Arquitetura de Software

O programa sudo, disponível na maioria das distribuições Linux, consulta o arquivo _____________________ que lista as pessoas que estão autorizadas a utilizar sudo e os comandos que elas têm permissão de executar em cada host.


O caminho do arquivo que completa CORRETAMENTE a lacuna é:

Alternativas
Q2749147 Arquitetura de Software

Um invasor pode colocar uma armadilha nos dados que utilizam códigos especiais de “escape”. Essa é uma forma moderna de utilizar códigos de escape de terminais em nomes de arquivos ou solicitações de conversa. Nesse caso o terminal é o navegador web que inclui os recursos avançados como a capacidade de executar JavaScripts incorporados. Um ataque pode injetar algum JavaScript prejudicial ou algum outro elemento móvel de código em dados que mais tarde serão lidos e executados por outro usuário do servidor. O código é executado na máquina da vítima podendo injetar.


Essa definição apresenta um ataque conhecido como:

Alternativas
Q2749145 Arquitetura de Software

A ________________________ assegura que informações privadas não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. O termo que completa CORRETAMENTE a lacuna é:

Alternativas
Q2749143 Arquitetura de Software

Assuma o modelo criptográfico de Diffie e Hellman (1978) baseado em chaves assimétricas, tal que:


X1 = Chave privada de X

X2 = Chave pública de X

Y1 = Chave privada de Y

Y2 = Chave pública de Y


Para que a mensagem de X seja enviada para Y, e Y tenha a garantia da autenticidade da mensagem de X, X deve:

Alternativas
Q2749141 Arquitetura de Software

Filtros de linha mais simples possuem geralmente um único MOV (Metal-Oxide Varistors) entre o fase e o neutro, mas o correto é que sejam usados pelo menos três deles entre:

Alternativas
Q2749139 Arquitetura de Software

Inicialmente, os módulos de memória DDR3 foram lançados em versão DDR3-1066 e DDR3- 1333, seguidos pelo padrão DDR3-1600. Os três padrões são também conhecidos respectivamente como:

Alternativas
Q2749137 Arquitetura de Software

Os códigos de erro do BIOS emitidos através do speaker podem dar pistas do que está errado em muitas situações. O código de 1 bip longo e 2 bips curtos ou 1 bip longo e 3 bips curtos normalmente nos indica que:

Alternativas
Q2749135 Arquitetura de Software

Ao se prestar manutenção em microcomputadores antigos é muito importante limparmos os contatos das placas e dos módulos de memória. Normalmente este tipo de limpeza é feita utilizando-se uma borracha de vinil ou, na falta desta, utilizando-se:

Alternativas
Q2749134 Arquitetura de Software

A função básica de qualquer nobreak é manter o microcomputador funcionando em caso de falta de energia, permitindo que você tenha algum tempo para terminar o que está fazendo e evitando perda de dados devido a desligamentos abruptos. Existem vários tipos de nobreak, porém os mais comuns no mercado são os:

Alternativas
Q2749133 Arquitetura de Software

A rede de computadores local do IFRS – Campus Canoas foi subdividida possibilitando assim um melhor gerenciamento de seus recursos. Nesta subdivisão, uma das sub-redes recebeu a identificação 172.21.0.0/21 (incluindo endereço de rede e endereço de broadcast) permitindo a instalação de até:

Alternativas
Q2749132 Arquitetura de Software

O padrão utilizado pelas companhias de eletricidade para a comunicação de baixo nível, como a medição remota, denomina-se:

Alternativas
Q2749131 Arquitetura de Software

Os sinais que são deslocados para ocupar uma faixa de frequência mais alta, como acontece para todas as transmissões sem fio, são chamados sinais de:

Alternativas
Q2749129 Arquitetura de Software

A exemplo da Fast Ethernet, a Giga Ethernet admite dois modos de operação. O modo “normal” é denominado:

Alternativas
Q2749128 Arquitetura de Software

As implementações do WiMAX utilizam, em sua maioria, o espectro licenciado em torno de:

Alternativas
Q2747959 Arquitetura de Software

Num compilador, o analisador léxico:

Alternativas
Q2747958 Arquitetura de Software

Sobre a linguagem de programação Delphi, é INCORRETO afirmar que:

Alternativas
Respostas
2501: C
2502: A
2503: B
2504: E
2505: C
2506: D
2507: A
2508: E
2509: B
2510: D
2511: C
2512: A
2513: C
2514: E
2515: B
2516: E
2517: A
2518: D
2519: C
2520: A