Questões de Concurso Público UFRR 2023 para Analista de Tecnologia da Informação
Foram encontradas 70 questões
Sistema de numeração é importante para a programação e a informática em geral, pois ajuda a compreender como as informações são armazenadas, processadas e transmitidas pelos computadores. Os sistemas de numeração mais comuns são o decimal (base 10), o binário (base 2) e o hexadecimal (base 16). Qual é a representação binária do número decimal 58?
Na teoria, qualquer linguagem de programação pode ser compilada ou interpretada. Interpretadores e compiladores são programas que operam sobre o código-fonte de um programa de computador. Diante disso, qual é a principal diferença entre compiladores e interpretadores?
Em computação, expressões booleanas são expressões lógicas usadas para fazer comparações lógicas e testar se uma determinada condição é verdadeira ou falsa. Nesse sentido, qual é o resultado da expressão booleana (5 > 3) and (4 < 31)?
No Windows, os processos são contêineres para programas. Eles detêm o espaço de endereçamento virtual, os descritores que fazem referência aos objetos do modo núcleo e os threads. Sobre o Sistema Operacional Windows, analise as afirmativas a seguir:
I. O gerenciador de recursos plug-and-play do modo usuário não é responsável por determinar o driver correto a ser utilizado quando um novo dispositivo de hardware é encontrado, instalá-lo e dizer ao núcleo para carregá-lo;
Il. Em seu papel de contêiner de threads, os processos detêm recursos comuns usados para execução de threads, como o ponteiro para a estrutura de cota, o objeto de token compartilhado e parâmetros-padrão usados para inicializar os threads;
III. Cada processo tem dados de sistema do modo usuário, chamados EB (Environment Block) Pacote do ambiente;
IV. Os threads são a abstração do núcleo para escalonar a CPU no Windows;
V. Prioridades são atribuídas para cada thread com base no valor da prioridade no processo que o contém.
Está CORRETO o que se afirma em:
A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:
As funções básicas de um Sistema Operacional (SO) são responsáveis por gerenciar os recursos do computador, fornecer uma interface de usuário para interação com o sistema e executar aplicativos e programas. Sobre comandos básicos em sistemas operacionais Linux, quais das alternativas a seguir NÃO estão corretas?
I. O comando shutdown pode encerrar ou reinicializar o sistema;
II. O encerramento adequado do sistema operacional Linux é importante, pois não mantém a integridade de seu sistema de arquivos e serviços;
III. Através do comando Is —| é possível visualizar a data de modificação do arquivo ou diretório;
IV. Após o desligamento do sistema pelo gerenciador, o sistema estará apto a receber comandos do usuário após o login, seja por modo Texto ou Gráfico.
Numa empresa fictícia chamada Sistemas Operacionais, o administrador de redes criou grupos de usuários para cada setor da empresa com o objetivo de facilitar seu gerenciamento. A empresa foi divida em três setores: Diretores, RH e TI. Cada setor tinha seu diretório compartilhado na rede, com suas devidas permissões de acesso, como mostrado abaixo:
Grupo: Diretores. Usuários: Janderson e Kevin;
Grupo: RH. Usuários: Larissa e Lucas;
Grupo: TI. Usuários: Paulo e Tiago;
Diretório: Diretores, permissão 644;
Diretório: RH, permissão 664;
Diretório: TI, permissão 771;
Das afirmações abaixo:
I. Larissa pode executar scripts contidos no diretório TI para configurar sua impressora, mas não pode visualizar arquivos do diretório Diretores;
Il. Paulo criou um arquivo “manual da rede” dentro do diretório TI. Este arquivo pode ser visualizado pelos usuários Janderson e Kevin;
III. Lucas modificou o arquivo de folha de pagamento no diretório RH, os usuários Tiago e Paulo podem visualizar este arquivo, mas Janderson e Kevin não podem;
IV. Kevin criou o arquivo “diretoria” no diretório Diretores e além dele próprio, somente Janderson pode modificá-lo.
Quais são verdadeiras?
O gerenciamento de memória é uma das principais funções dos sistemas operacionais, responsável por gerenciar o uso da memória RAM disponível em um computador ou dispositivo eletrônico. Dentre as técnicas utilizadas pelos sistemas operacionais para gerenciar a memória RAM disponível está a alocação de memória, que pode ser feita estaticamente ou dinamicamente. Dessa forma, é CORRETO afirmar que:
Existem muitos comandos básicos diferentes para os sistemas operacionais Windows e Unix/Linux. Nesse sentido, quais são os comandos que, respectivamente, exibem o diretório atual e cria diretório?
Máquinas virtuais permitem a criação de um ambiente virtual dentro de um computador físico. Logo, é possível ter múltiplas máquinas virtuais dentro de um único computador físico, cada uma delas com um sistema operacional e recursos próprios, como CPU, memória RAM, armazenamento e dispositivos de rede. Dessa forma, indique qual das seguintes opções representa uma limitação de utilizar máquinas virtuais.
O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?
Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?
Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:
As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:
I. LAN é um tipo de rede local que atua em área limitada, como um prédio;
Il. MAN são redes que abrangem grandes espaços, tais como um país;
III. WAN consegue abranger uma grande área geográfica, como um continente.
Está INCORRETO o que se afirma em:
Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA:
O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?
Complete a sentença abaixo com as informações apropriadas.
Um endereço IP é, tipicamente, formado por 32 bits (4 bytes), em que cada byte é chamado de __________, ou seja, o endereço IP é formado por ____________, cada um representado por uma ___________. O endereço IP funciona como o identificador lógico para uma interface de rede. Ele identifica em qual ___________ a máquina está e qual o ______________ da máquina naquela rede. Assim, o endereço IP ______________ à medida que deslocamos o _____________ de uma rede para outra.
Selecione a alternativa que explica corretamente o que são, respectivamente, os padrões IEEE 802.11 e IEEE 802.15, além de citar um exemplo de suas aplicações.
A engenharia de software engloba processos, métodos e ferramentas que possibilitam a construção de sistemas complexos baseados em computador dentro do prazo e com qualidade. O processo de software incorpora cinco atividades estruturais. Qual das alternativas abaixo NÃO corresponde a uma dessas atividades estruturais?
O modelo em cascata é um modelo de processo de software no qual as fases são executadas em uma ordem específica, cada uma produzindo um conjunto específico de artefatos, antes de passar para a próxima fase. O modelo em cascata é útil em projetos em que os requisitos estão bem definidos e estabelecidos e onde as mudanças durante o processo de desenvolvimento são mínimas. Nesse sentido, pode-se afirmar que a principal característica do modelo em cascata é: