Questões de Concurso Comentadas para if-es

Foram encontradas 495 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2339764 Arquitetura de Computadores
Há uma variedade de sistemas numéricos, dentre os quais destacam-se os sistemas binário, decimal e hexadecimal. A conversão de base numérica é a passagem da representação de um número de uma base numérica para outra, alterando a simbologia para se adequar à nova base. Considerando seus conhecimentos sobre conversão entre as bases numéricas citadas, realize as conversões indicadas nas assertivas a seguir:

I. Converta 375 da base decimal para a base binária;
II. Converta CB21A da base hexadecimal para a base decimal;
III. Converta 10110001011011 da base binária para a base hexadecimal.

É CORRETO afirmar que: 
Alternativas
Q2339762 Noções de Informática
A linha de comando do Linux é uma interface de texto que nos permite fornecer instruções ao sistema operacional por meio de comandos. O Linux oferece uma ampla variedade de comandos que permitem interagir com o sistema operacional, gerenciar arquivos, controlar processos, configurar redes e muito mais. Considerando seus conhecimentos sobre os comandos do Linux, analise as afirmações a seguir:

I. df – Mostra o identificador do usuário atual
II. free – Mostra a quantidade de memória livre e usada no sistema
III. ps – Apresenta uma tabela estática com os processos em execução no sistema
IV. lprm – Envia um arquivo para ser impresso
V. lynx - Abre um navegador web em modo texto

É CORRETO afirmar:
Alternativas
Q2339761 Noções de Informática
A memória principal (RAM) é um recurso importante que deve ser cuidadosamente gerenciado. Quando a memória é designada dinamicamente, o sistema operacional deve gerenciá-la. Áreas de memória são alocadas e liberadas continuamente. Quando processos e espaços livres são mantidos em uma lista ordenada por endereço, vários algoritmos podem ser usados para alocar memória para um processo. A memória a seguir é uma representação de um sistema cuja gerência é feita através de partições variáveis, representadas por: Lacuna 1 (11 KB), Lacuna 2 (7 KB), Lacuna 3 (19 KB), Lacuna 4 (8 KB) e Lacuna 5 (3 KB).
Imagem associada para resolução da questão

É CORRETO afirmar que o uso do algoritmo Worst-fit para uma solicitação de 5KB utilizará a
Alternativas
Q2339759 Segurança da Informação
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO
Alternativas
Q2339758 Sistemas Operacionais
O comando chmod, derivado da expressão inglesa CHange MODe , é usado para lidar com permissões de arquivos e diretórios do sistema Linux. Em sistemas como o Linux, cada arquivo está associado a permissões de acesso que variam de acordo com a classe do usuário. As classes de usuários podem ser: proprietário (Owner), membros do grupo (Group) e outros (Others). As permissões de arquivo (File Permissions) no Linux podem ser de três tipos: leitura (read), escrita (write) e de execução (execute). Considere um arquivo denominado TESTE. A tabela a seguir mostra as permissões de acesso habilitadas para esse arquivo. 
Imagem associada para resolução da questão

É CORRETO afirmar que o comando que atribui as permissões listadas na tabela acima para o arquivo TESTE é: 
Alternativas
Respostas
126: A
127: A
128: C
129: D
130: B