Questões de Concurso Para if-es

Foram encontradas 2.080 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2339776 Eletrônica
Todo circuito lógico possui sua expressão booleana, que pode ser obtida através do circuito ou pela tabela-verdade do problema. A expressão booleana ainda pode ser reduzida a um menor número de termos e variáveis. Isso é feito através de técnicas de simplificação de circuitos lógicos. Marque a alternativa que apresenta um circuito com um menor número de portas, equivalente ao representado na figura a seguir:
Imagem associada para resolução da questão
Alternativas
Q2339775 Programação
A função printf imprime uma string formatada (print formated, em inglês) em alguma saída do sistema. Determine os resultados impressos na tela depois da execução do algoritmo a seguir:

#include <stdio.h> #include <stdlib.h> int main() {      int numero, a, b;      numero = 9753;      a = ((numero / 100) % 10) * 100;      b = ((numero / 1000) % 10) * 1000;      printf("a = %d, b = %d\n", a, b);      return 0; }

É CORRETO afirmar que:
Alternativas
Q2339774 Noções de Informática
Em 1998 ocorreu o lançamento do barramento serial universal conhecido como USB (Universal Serial Bus), um padrão da indústria que estabelece especificações para cabos, conectores e protocolos para conexão, comunicação e alimentação (interface) entre computadores e periféricos. Acerca da USB, analise as afirmações a seguir:

I. A USB foi projetada para dispositivos de alta velocidade, como teclados, mouses, câmeras fotográficas, scanners, entre outros.
II. A versão 1.0 tem uma largura de banda de 1,5 Mbps, que é suficiente para teclados e mouses.
III. A versão 1.1 funciona em até 12 Mbps, que é suficiente para impressoras, câmeras digitais e muitos outros dispositivos.
IV. A versão 2.0 tem suporte para dispositivos com até 480 Mbps, que é suficiente para trabalhar com drives de disco externos, webcams de alta definição e interfaces de rede.

É CORRETO afirmar: 
Alternativas
Q2339773 Redes de Computadores
Considerando seus conhecimentos sobre virtualização, é CORRETO afirmar que a consolidação de servidores refere-se à
Alternativas
Q2339772 Redes de Computadores
O elemento que mantém a Internet unida é o protocolo da camada de rede, o IP (Internet Protocol). O IP é uma identificação numérica única para cada dispositivo conectado em uma rede. Considere o IP na forma binária 11000000.10101000.01001110.10011001. Assinale a sua representação decimal.
Alternativas
Q2339771 Redes de Computadores
No início da década de 1990, a Fast Ethernet foi introduzida como o padrão IEEE 802.3u e permaneceu como a versão mais rápida da Ethernet, sendo posteriormente substituída pelo padrão IEEE 802.3z, também chamado de Gigabit Ethernet. Assinale os dois modos de operação que a Fast Ethernet e a Gigabit Ethernet admitem:
Alternativas
Q2339770 Noções de Informática
Ao transmitir informações complexas, como a exibição de todos os dispositivos e do meio físico em uma interconexão extensa, é útil utilizar representações visuais. Um diagrama fornece uma maneira fácil de entender a forma como eles estão conectados em uma rede extensa. Na representação da rede a seguir, identifique os dispositivos numerados de 1 a 5 .
Imagem associada para resolução da questão

É CORRETO afirmar que: 
Alternativas
Q2339769 Banco de Dados
O SQL é uma linguagem padrão para manipulação de registros em bancos de dados relacionais. A linguagem SQL apresenta uma organização estrutural bem definida que divide seus comandos em 5 subconjuntos diferentes. Considerando seus conhecimentos sobre SQL, analise as afirmações a seguir:

I. O DML (Data Manipulation Language) é o subconjunto do SQL que define os comandos usados para manipular os dados armazenados em um banco. Os comandos mais importantes desse subconjunto são: INSERT, DELETE e UPDATE.
II. O DQL (Data Query Language) é o conjunto SQL que define o comando mais popular da linguagem, o SELECT.
III. O DDL (Data Definition Language) é o subconjunto SQL que apresenta comandos usados para gerenciar as estruturas do banco de dados. Os comandos mais importantes definidos pelo DDL são: CREATE, DROP e ALTER.
IV. O DCL (Data Control Language) é o subconjunto no qual encontramos comandos para controlar o acesso aos dados da nossa base. Utilizando esse subconjunto, conseguimos estabelecer restrições e permissões para quem acessa o banco de dados por meio dos comandos GRANT, TRUNCATE e REVOKE.
V. O DTL (Data Transaction Language) — também conhecido como TCL (Transaction Control Language) é o subconjunto SQL que define comandos que utilizamos quando é necessário gerenciar transações feitas no banco de dados. Isso significa que eles permitem iniciar, confirmar e desfazer determinadas alterações. Os comandos estabelecidos pelo conjunto são COMMIT, BEGIN e ROLLBACK.

É CORRETO afirmar: 
Alternativas
Q2339768 Redes de Computadores
Uma sub-rede é uma subdivisão lógica de uma rede IP. A subdivisão de uma rede grande em redes menores resulta em um tráfego de rede reduzido, administração simplificada e melhor performance de rede. É CORRETO afirmar que os endereços de rede e de broadcast do IP 192.168.64.240/25 são, respectivamente:
Alternativas
Q2339767 Noções de Informática
Considere a seguinte planilha produzida por um técnico de laboratório, utilizando o Microsoft Office Excel 2019.
Imagem associada para resolução da questão

Qual será o resultado mostrado na célula C8, após a execução da fórmula =MÉDIASE(B2:C6;B3;C2:C6)? 
Alternativas
Q2339766 Redes de Computadores
Um técnico de laboratório foi chamado para configurar um sistema RAID em um servidor do Ifes. Ele decidiu implementar um RAID 10 para garantir uma boa combinação entre desempenho e redundância. Para a configuração da RAID nível 10, ou 1+0, é CORRETO afirmar que o número mínimo de discos necessários para a sua implementação é: 
Alternativas
Q2339765 Segurança da Informação
A criptografia de chave simétrica também é conhecida como secreta ou única, uma vez que utiliza a mesma chave tanto para codificar como para decodificar informações, garantindo a confidencialidade dos dados. Considere que um Técnico de Laboratório do Ifes deseja enviar uma mensagem cifrada usando o algoritmo de cifra de chave simétrica. A figura a seguir ilustra a encriptação simétrica.
É CORRETO afirmar que o Técnico de Laboratório do Ifes deve usar o algoritmo:

Imagem associada para resolução da questão
Alternativas
Q2339764 Arquitetura de Computadores
Há uma variedade de sistemas numéricos, dentre os quais destacam-se os sistemas binário, decimal e hexadecimal. A conversão de base numérica é a passagem da representação de um número de uma base numérica para outra, alterando a simbologia para se adequar à nova base. Considerando seus conhecimentos sobre conversão entre as bases numéricas citadas, realize as conversões indicadas nas assertivas a seguir:

I. Converta 375 da base decimal para a base binária;
II. Converta CB21A da base hexadecimal para a base decimal;
III. Converta 10110001011011 da base binária para a base hexadecimal.

É CORRETO afirmar que: 
Alternativas
Q2339763 Redes de Computadores
A Telecommunications Industry Association (TIA) e a Electronic Industries Alliance (EIA) desenvolveram os padrões de cabos TIA/EIA-568 para telecomunicações que são amplamente empregados. Os padrões EIA/TIA 568A e 568B fazem referência a esquemas de fiação, ou seja, à ordem dos fios dentro do conector RJ-45 quando colocamos esse conector em um cabo par trançado, que será usado em uma rede de computadores. A figura a seguir se refere à sequência de cores e correspondência dos pinos de 1 a 8 no conector RJ-45, no padrão TIA568B. A tabela contém códigos para as cores da fiação. 
Imagem associada para resolução da questão

É CORRETO afirmar que a sequência de cores, da esquerda para a direita, utilizando os códigos da tabela acima, do padrão EIA/TIA 568B é:
Alternativas
Q2339762 Noções de Informática
A linha de comando do Linux é uma interface de texto que nos permite fornecer instruções ao sistema operacional por meio de comandos. O Linux oferece uma ampla variedade de comandos que permitem interagir com o sistema operacional, gerenciar arquivos, controlar processos, configurar redes e muito mais. Considerando seus conhecimentos sobre os comandos do Linux, analise as afirmações a seguir:

I. df – Mostra o identificador do usuário atual
II. free – Mostra a quantidade de memória livre e usada no sistema
III. ps – Apresenta uma tabela estática com os processos em execução no sistema
IV. lprm – Envia um arquivo para ser impresso
V. lynx - Abre um navegador web em modo texto

É CORRETO afirmar:
Alternativas
Q2339761 Noções de Informática
A memória principal (RAM) é um recurso importante que deve ser cuidadosamente gerenciado. Quando a memória é designada dinamicamente, o sistema operacional deve gerenciá-la. Áreas de memória são alocadas e liberadas continuamente. Quando processos e espaços livres são mantidos em uma lista ordenada por endereço, vários algoritmos podem ser usados para alocar memória para um processo. A memória a seguir é uma representação de um sistema cuja gerência é feita através de partições variáveis, representadas por: Lacuna 1 (11 KB), Lacuna 2 (7 KB), Lacuna 3 (19 KB), Lacuna 4 (8 KB) e Lacuna 5 (3 KB).
Imagem associada para resolução da questão

É CORRETO afirmar que o uso do algoritmo Worst-fit para uma solicitação de 5KB utilizará a
Alternativas
Q2339760 Engenharia Eletrônica
Os circuitos podem ser descritos por meio de variáveis e funções que assumem os valores 0 e 1. É possível descrever essas variáveis e funções por meio de tabelas, denominadas de tabelas-verdades. Uma tabela-verdade é um método para descrever como a saída de um circuito lógico depende dos níveis lógicos das entradas do circuito. Como os valores podem ser apenas 0 ou 1, é possível mapear todas as combinações de entradas e definir uma saída para cada uma delas. Analise a tabela-verdade da variável S que está em função de três variáveis A, B e C.
Imagem associada para resolução da questão

 É CORRETO afirmar que a expressão que descreve a função S é:
Alternativas
Q2339759 Segurança da Informação
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO
Alternativas
Q2339758 Sistemas Operacionais
O comando chmod, derivado da expressão inglesa CHange MODe , é usado para lidar com permissões de arquivos e diretórios do sistema Linux. Em sistemas como o Linux, cada arquivo está associado a permissões de acesso que variam de acordo com a classe do usuário. As classes de usuários podem ser: proprietário (Owner), membros do grupo (Group) e outros (Others). As permissões de arquivo (File Permissions) no Linux podem ser de três tipos: leitura (read), escrita (write) e de execução (execute). Considere um arquivo denominado TESTE. A tabela a seguir mostra as permissões de acesso habilitadas para esse arquivo. 
Imagem associada para resolução da questão

É CORRETO afirmar que o comando que atribui as permissões listadas na tabela acima para o arquivo TESTE é: 
Alternativas
Q2339757 Programação
A linguagem Java fornece dois operadores unários de incremento e de decremento. Um operador de incremento ou de decremento que é colocado antes de uma variável é chamado de operador de pré-incremento ou operador de pré-decremento, respectivamente. Um operador de incremento ou de decremento que é colocado depois de uma variável é chamado de operador de pós-incremento ou operador de pós-decremento, respectivamente. Considerando essa informação e utilizando seus conhecimentos sobre os operadores unários de incremento e decremento da linguagem Java, analise o trecho do código a seguir:

import java.io.*; public class Code { public static void main (String [] args) {      int x, y, z;      x = 6;      y = 2;      z = x++ + ++y;     System.out.println ("Resultado = " + x + y + z); } }


É CORRETO afirmar que:
Alternativas
Respostas
921: B
922: D
923: C
924: C
925: A
926: E
927: B
928: C
929: A
930: E
931: B
932: C
933: A
934: C
935: A
936: C
937: D
938: D
939: B
940: E