Questões de Concurso Público CEFET-MG 2022 para Técnico de Tecnologia da Informação - Infraestrutura de TIC
Foram encontradas 50 questões
A alternativa que contém restrições básicas da linguagem SQL que podem ser especificadas na criação de tabelas é
O ____________ é responsável por maximizar o valor do produto resultante do trabalho do scrum team. A forma como isso é feito pode variar amplamente entre organizações, scrum teams e indivíduos.
A alternativa que completa corretamente o texto acima é
Um computador possui processador 3.8 GHz, armazenamento em SSD de 1 TB, 8 GB de memória RAM, unidade de leitura de DVD, impressora USB e executa o sistema operacional Windows 10. Para deixar este computador mais rápido, é recomendável ativar o recurso:
Analise o código Python a seguir.
X, i = [0,1,5], 6
while True:
__ if len(X) > i:
__ __ y = list(range(X[0], X[6], X[2]))
__ __ print (y)
__ __ break
__ else:
__ __ X.append(len(X) * 5)
A opção que indica a saída produzida pela execução do código apresentado acima é
Analise o script a seguir.
#!/bin/bash
x=5
y=3
[ $x -gt $y ] && opcao=1
[ $x -ne $y ] && opcao=2
[ $x -le $y ] && opcao=3
[ $x -eq $y ] && opcao=4
if [ $opcao == “1” ];
then
__ echo “Opção 1”
elif [ $opcao == “2” ];
then
__ echo “Opção 2”
elif [ $opcao == “3” ];
then
__ echo “Opção 3”
elif [ $opcao == “4” ];
then
__ echo “Opção 4”
else
__ echo “Opção inválida”
fi
A alternativa que indica a saída produzida pela execução do script apresentado acima é
Os sistemas multiprogramados são caracterizados pela existência de vários processos executados e escalonados pelo processador. Assim, é fundamental a implementação de uma política de escalonamento pelo sistema operacional. Sobre os critérios de uma política de escalonamento, é correto afirmar que
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é
A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.
I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.
II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.
III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.
IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.
Estão corretas apenas as afirmativas
Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.
Algoritmo
1. NRU
2. LRU
3. Segunda Chance
4. Ótimo
5. FIFO
Descrição
( ) Página mais antigamente carregada na memória é descartada.
( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.
( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.
( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).
( ) Retira da memória a página que tem menos chance de ser referenciada.
A sequência correta é
Sobre sistemas de arquivos, é correto afirmar que: