Questões de Concurso
Sobre conceitos básicos em governança de ti em governança de ti
Foram encontradas 1.171 questões
No gerenciador de tarefas do Windows 7, pode-se verificar a quantidade de memória total usada pelo sistema operacional e pelos programas em execução. A aba que contém essa informação se chama
No Ubuntu 12.04 um usuário executa um programa e, logo depois, percebe que o programa consome muito processamento. Ele tenta encerrar o programa de forma normal e não consegue. Para forçar o encerramento do programa, através do terminal de comandos, o usuário deve digitar a linha
No Linux Ubuntu 12.04, usando o terminal de comandos, a fim mudar o proprietário do diretório /home/joao e todos os seus subdiretórios, para joao, digita-se a linha de comando
A manutenção de usuários no Windows 7 deve ser feita apenas por usuários com permissões especiais. Entre os tipos de usuários possíveis no Windows 7, o usuário com permissão para operação de criação e remoção de usuários é o
Sobre as placas-mães, afirma-se:
I |
ATX e ITY são formatos de placas mães introduzidos no final da década de 1990. |
II |
A CMOS é uma pequena memória volátil que guarda os dados do setup. |
III |
MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães. |
IV |
A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes. |
Dentre as afirmações, estão corretas
Sobre os discos rígidos, afirma-se:
I |
O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD. |
II |
O tempo de latência médio de HD de 7200 RPM é de 1,38 ms. |
III |
O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000. |
IV |
O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente. |
As memórias de taxa dupla de transferência - DDR estão em sua terceira geração comercial e são identificáveis pela ranhura que divide os pinos dos contatos em duas partes. A figura a seguir mostra uma sequência dessas memórias.
Disponível em:<http://upload.wikimedia.org/wikipedia/commons/1/15/DDR_Memory_Comparison.svg> Acesso em: 30 out. 2013.
.
Na ordem de cima para baixo em que essas memórias aparecem na figura, elas são identificadas, respectivamente, como
Analise o circuito a seguir.
O circuito combinacional rotulado BCD8421-7SEG é o responsável por converter o número binário formado pelos bits armazenados em D2, D1 e D0 (bit menos significativo) em um conjunto de sinais que alimentam um display de 7 segmentos que mostra o valor decimal correspondente. Considerando o valor inicial mostrado no display de 7 segmentos como 0 (zero), os 10 primeiros algarismos decimais que serão mostrados no display serão
Os sistemas de numeração são utilizados para representar quantidades utilizando símbolos. Uma aplicação comum do sistema de numeração hexadecimal é a representação dos endereços de memória de um computador e seus respectivos dados. A figura a seguir mostra trechos de uma memória com os endereços e os dados neles contidos.
Endereço |
Dado |
Endereço |
Dado |
Endereço |
Dado |
00000040h |
2Ah |
00000060h |
01h |
00000070h |
01h |
00000041h |
10h |
00000061h |
03h |
00000071h |
F3h |
00000042h |
5Ch |
00000062h |
66h |
00000072h |
87h |
00000043h |
01h |
00000063h |
AAh |
00000073h |
01h |
00000044h |
12h |
00000064h |
00h |
00000074h |
00h |
00000045h |
57h |
00000065h |
03h |
00000075h |
03h |
00000046h |
2Fh |
00000066h |
ACh |
00000076h |
05h |
00000047h |
AAh |
00000067h |
00h |
00000077h |
07h |
00000047h |
01h |
00000067h |
00h |
00000077h |
09h |
00000049h |
00h |
00000069h |
00h |
00000079h |
43h |
0000004Ah |
17h |
0000006Ah |
23h |
0000007Ah |
42h |
0000004Bh |
01h |
0000006Bh |
14h |
0000007Bh |
42h |
0000004Ch |
A0h |
0000006Ch |
67h |
0000007Ch |
E3h |
0000004Dh |
BCh |
0000006Dh |
5Eh |
0000007Dh |
FFh |
0000004Eh |
11h |
0000006Eh |
60h |
0000007Eh |
04h |
0000004Fh |
FFh |
0000006Fh |
7Eh |
0000007Fh |
06h |
O resultado da soma dos dados representando números naturais que estão nos endereços 6510 e 7510 é
Em relação às técnicas utilizadas pelas ferramentas de backup , aquela que é configurada para que o sistema funcione como um único equipamento virtual, com sua capacidade sendo a soma das capacidades de armazenamento, processamento e memória de todos os equipamentos do grupo, é:
Na configuração do DNS no Red Hat Linux, o arquivo no qual configuramos o cliente é:
Na arquitetura dos microcomputadores, são barramentos do tipo unidirecional:
A respeito do processo “Realizar o Controle Integrado de Mudanças” do PMBOK 6ª edição, considere as seguintes afirmativas:
1. Os projetos devem instituir o CCM (Comitê de Controle de Mudanças), descrito no processo, que decide sobre aprovação, adiamento ou rejeição de mudanças.
2. As solicitações de mudanças são iniciadas pelo gerente de projeto, para que o processo não sofra inconsistências, e podem ocorrer a qualquer momento ao longo do ciclo de vida do projeto.
3. Sempre que uma solicitação de mudança puder afetar qualquer das linhas de base do projeto, um processo de controle de mudanças formal e integrado será necessário.
4. Solicitações de mudanças podem ser iniciadas verbalmente, mas devem ser registradas por escrito e lançadas no sistema de gerenciamento de mudanças ou no sistema de gerenciamento de configuração.
Assinale a alternativa correta.
O COBIT “provê um modelo de processo genérico que representa todos os processos normalmente encontrados nas funções de TI, fornecendo um modelo de referência comum compreensível para os gerentes das operações de TI e de negócios”. A respeito de COBIT, assinale a alternativa INCORRETA.