Questões de Concurso
Sobre conceitos básicos em governança de ti em governança de ti
Foram encontradas 1.171 questões
Sobre arquiteturas de memória, afirma-se:
I. Na arquitetura de memória distribuída, os processadores possuem uma memória privada e comunicam-se por uma rede de interconexão.
II. Na arquitetura de memória compartilhada, a comunicação entre processos é feita por meio de instruções do tipo LOAD/STORE.
III. Na arquitetura de memória distribuída, a comunicação entre os processos não pode ser feita por meio da memória.
IV. As arquiteturas de memória distribuída, são consideradas sistemas fáceis de construir e difíceis de programar.
V. Na arquitetura de memória distribuída, a comunicação costuma ser feita por primitivas de software como SEND/RECEIVE.
Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) CORRETA(S):
Sobre arquitetura superescalar, assinale apenas a alternativa CORRETA.
Analise as afirmativas sobre pipeline a seguir, identificando com “V” as VERDADEIRAS e com “F” as FALSAS.
( ) O pipeline é uma técnica de paralelismo ao nível de instrução.
( ) O objetivo do pipeline é acelerar a decodificação das instruções.
( ) O pipeline divide a execução das instruções em estágios especializados.
( ) O primeiro estágio normalmente é responsável pela decodificação da instrução.
( ) Um pipeline nunca pode ser duplicado.
Assinale a alternativa CORRETA na sequência de cima para baixo:
No sistema Windows 10, caso o usuário queira verificar o caminho percorrido por um pacote para chegar ao servidor de endereço IP 8.8.8.8, mas limitando o tempo de resposta para no máximo 20 ms em cada retorno, o comando a ser executado DEVE ser:
Os comandos no sistema Linux que exibem o nome do computador na rede e o nome que foi utilizado para fazer login no sistema são RESPECTIVAMENTE:
No sistema operacional Windows 10, qual dos seguintes comandos executados no terminal mostrará, dentre outras informações, o endereço físico (MAC) da máquina?
No sistema operacional Windows 10, o que acontece ao executarmos no terminal o comando ping -t -l 10 8.8.8.8 ?
Em uma instalação e configuração padrão Linux, existe um arquivo de configuração onde podemos encontrar uma lista de portas conhecidas contendo serviços, portas e protocolos utilizados por diversos DAEMONs. O arquivo citado é bastante útil quando necessitamos consultar as portas e protocolos padrões onde um serviço opera. Dentre as opções abaixo, estamos nos referindo ao arquivo:
É possível configurar diversas restrições a ações de um determinado usuário em um sistema Windows. Em um computador rodando Windows 7 Professional, isto pode ser realizado com uso do Editor de Diretiva de Grupo Local, o qual pode ser invocado usando a linha de comando ou o Console de Gerenciamento Microsoft (MMC). Para invocá-lo via linha de comando, DEVEMOS executar o arquivo:
Cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de roteamento. Ao finalizar a instalação de um sistema Linux com uma configuração padrão, existem vários comandos disponíveis para exibir esta tabela. Indique na listagem abaixo um comando válido para este fim:
Supondo uma instalação padrão em um servidor Linux com ipv4 que disponibilize serviços de HTTP, DNS, SMTP, POP3, IMAP e FTP, nesta ordem, com suas configurações padrão e sem SSL/TLS. A alternativa que apresenta uma lista de portas de comunicação padrão para estes serviços, na sequência listada, seria RESPECTIVAMENTE:
Um usuário possui um computador ocupado com 250 GB de dados e que consome, em média, 1,7 GB de memória, mas o sistema realiza ajustes constantes para ocupar apenas o máximo de memória disponível. A atual configuração do computador do usuário é: disco rígido de 500 GB e 5400 rpm, RAM de 1 GB (2 pentes de 500 MB), e monitor HD. Qual das seguintes trocas resultará em melhoria de desempenho, tornando-o mais rápido para uso geral? (considere que o tipo e intensidade de uso do computador não serão alterados).
No sistema UNIX, qual o resultado do comando man ifconfi g wlan down?
Uma empresa vai comprar um sistema de cluster com base em servidores conectados a discos. Uma característica dessa arquitetura de cluster é que:
Dentro do domínio da Arquitetura de Computadores RISC ou CISC, duas características típicas que identificam o uso de uma arquitetura RISC em um processador são:
Deseja-se identificar, em um sistema com base no Linux, a segunda partição do segundo disco ligado à primeira controladora SATA. A sintaxe dessa identificação é:
No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes no mercado, visando definir como competir, como se desenvolver e o quanto investir nos projetos, é denominada análise:
O objetivo do processo de gestão de projetos ‘Criar a EAP’ (Create WBS) é:
Identifique abaixo os processos que fazem parte da Gestão/Gerenciamento do Escopo do Projeto segundo o PMBOK 5a edição.
1. Coletar os Requisitos (Collect Requirements).
2. Definir o escopo (Define Scope).
3. Validar o escopo (Validate Scope).
4. Controlar o escopo (Control Scope).
Assinale a alternativa que indica todos os itens corretos.
O sistema operacional Windows em suas versões mais recentes (a partir do Windows Vista e Windows Server 2008) possui suporte nativo a 3 sistemas de resolução de nomes em redes, sendo eles: