Questões de Concurso Público UFRR 2023 para Analista de Tecnologia da Informação

Foram encontradas 70 questões

Q2435650 Arquitetura de Computadores

Sistema de numeração é importante para a programação e a informática em geral, pois ajuda a compreender como as informações são armazenadas, processadas e transmitidas pelos computadores. Os sistemas de numeração mais comuns são o decimal (base 10), o binário (base 2) e o hexadecimal (base 16). Qual é a representação binária do número decimal 58?

Alternativas
Q2435651 Arquitetura de Computadores

Na teoria, qualquer linguagem de programação pode ser compilada ou interpretada. Interpretadores e compiladores são programas que operam sobre o código-fonte de um programa de computador. Diante disso, qual é a principal diferença entre compiladores e interpretadores?

Alternativas
Q2435652 Programação

Em computação, expressões booleanas são expressões lógicas usadas para fazer comparações lógicas e testar se uma determinada condição é verdadeira ou falsa. Nesse sentido, qual é o resultado da expressão booleana (5 > 3) and (4 < 31)?

Alternativas
Q2435653 Noções de Informática

No Windows, os processos são contêineres para programas. Eles detêm o espaço de endereçamento virtual, os descritores que fazem referência aos objetos do modo núcleo e os threads. Sobre o Sistema Operacional Windows, analise as afirmativas a seguir:


I. O gerenciador de recursos plug-and-play do modo usuário não é responsável por determinar o driver correto a ser utilizado quando um novo dispositivo de hardware é encontrado, instalá-lo e dizer ao núcleo para carregá-lo;

Il. Em seu papel de contêiner de threads, os processos detêm recursos comuns usados para execução de threads, como o ponteiro para a estrutura de cota, o objeto de token compartilhado e parâmetros-padrão usados para inicializar os threads;

III. Cada processo tem dados de sistema do modo usuário, chamados EB (Environment Block) Pacote do ambiente;

IV. Os threads são a abstração do núcleo para escalonar a CPU no Windows;

V. Prioridades são atribuídas para cada thread com base no valor da prioridade no processo que o contém.


Está CORRETO o que se afirma em:

Alternativas
Q2435654 Redes de Computadores

A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:

Alternativas
Q2435655 Noções de Informática

As funções básicas de um Sistema Operacional (SO) são responsáveis por gerenciar os recursos do computador, fornecer uma interface de usuário para interação com o sistema e executar aplicativos e programas. Sobre comandos básicos em sistemas operacionais Linux, quais das alternativas a seguir NÃO estão corretas?


I. O comando shutdown pode encerrar ou reinicializar o sistema;

II. O encerramento adequado do sistema operacional Linux é importante, pois não mantém a integridade de seu sistema de arquivos e serviços;

III. Através do comando Is —| é possível visualizar a data de modificação do arquivo ou diretório;

IV. Após o desligamento do sistema pelo gerenciador, o sistema estará apto a receber comandos do usuário após o login, seja por modo Texto ou Gráfico.

Alternativas
Q2435656 Sistemas Operacionais

Numa empresa fictícia chamada Sistemas Operacionais, o administrador de redes criou grupos de usuários para cada setor da empresa com o objetivo de facilitar seu gerenciamento. A empresa foi divida em três setores: Diretores, RH e TI. Cada setor tinha seu diretório compartilhado na rede, com suas devidas permissões de acesso, como mostrado abaixo:


Grupo: Diretores. Usuários: Janderson e Kevin;

Grupo: RH. Usuários: Larissa e Lucas;

Grupo: TI. Usuários: Paulo e Tiago;


Diretório: Diretores, permissão 644;

Diretório: RH, permissão 664;

Diretório: TI, permissão 771;


Das afirmações abaixo:


I. Larissa pode executar scripts contidos no diretório TI para configurar sua impressora, mas não pode visualizar arquivos do diretório Diretores;

Il. Paulo criou um arquivo “manual da rede” dentro do diretório TI. Este arquivo pode ser visualizado pelos usuários Janderson e Kevin;

III. Lucas modificou o arquivo de folha de pagamento no diretório RH, os usuários Tiago e Paulo podem visualizar este arquivo, mas Janderson e Kevin não podem;

IV. Kevin criou o arquivo “diretoria” no diretório Diretores e além dele próprio, somente Janderson pode modificá-lo.


Quais são verdadeiras?

Alternativas
Q2435657 Noções de Informática

O gerenciamento de memória é uma das principais funções dos sistemas operacionais, responsável por gerenciar o uso da memória RAM disponível em um computador ou dispositivo eletrônico. Dentre as técnicas utilizadas pelos sistemas operacionais para gerenciar a memória RAM disponível está a alocação de memória, que pode ser feita estaticamente ou dinamicamente. Dessa forma, é CORRETO afirmar que:

Alternativas
Q2435658 Sistemas Operacionais

Existem muitos comandos básicos diferentes para os sistemas operacionais Windows e Unix/Linux. Nesse sentido, quais são os comandos que, respectivamente, exibem o diretório atual e cria diretório?

Alternativas
Q2435659 Noções de Informática

Máquinas virtuais permitem a criação de um ambiente virtual dentro de um computador físico. Logo, é possível ter múltiplas máquinas virtuais dentro de um único computador físico, cada uma delas com um sistema operacional e recursos próprios, como CPU, memória RAM, armazenamento e dispositivos de rede. Dessa forma, indique qual das seguintes opções representa uma limitação de utilizar máquinas virtuais.

Alternativas
Q2435660 Redes de Computadores

O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?

Alternativas
Q2435661 Redes de Computadores

Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?

Alternativas
Q2435662 Redes de Computadores

Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:

Alternativas
Q2435663 Redes de Computadores

As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:


I. LAN é um tipo de rede local que atua em área limitada, como um prédio;

Il. MAN são redes que abrangem grandes espaços, tais como um país;

III. WAN consegue abranger uma grande área geográfica, como um continente.


Está INCORRETO o que se afirma em:

Alternativas
Q2435664 Noções de Informática

Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA:

Alternativas
Q2435665 Redes de Computadores

O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?

Alternativas
Q2435666 Redes de Computadores

Complete a sentença abaixo com as informações apropriadas.


Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.

Alternativas
Q2435667 Redes de Computadores

Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.

Alternativas
Q2435668 Programação

A engenharia de software engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos baseados em computador dentro do prazo e com qualidade. O processo de software incorpora cinco atividades estruturais. Qual das alternativas abaixo NÃO corresponde a uma dessas atividades estruturais?

Alternativas
Q2435669 Engenharia de Software

O modelo em cascata é um modelo de processo de software no qual as fases são executadas em uma ordem específica, cada uma produzindo um conjunto específico de artefatos, antes de passar para a próxima fase. O modelo em cascata é útil em projetos em que os requisitos estão bem definidos e estabelecidos e onde as mudanças durante o processo de desenvolvimento são mínimas. Nesse sentido, pode-se afirmar que a principal característica do modelo em cascata é:

Alternativas
Respostas
41: C
42: B
43: E
44: D
45: E
46: A
47: C
48: D
49: B
50: A
51: E
52: D
53: E
54: C
55: E
56: A
57: C
58: A
59: D
60: B