Questões de Concurso Comentadas para if-to

Foram encontradas 1.488 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2007575 Sistemas Operacionais
Latch e Flip-flop são circuitos sequenciais digitais projetados para “lembrar” de alguma informação, por isso, às vezes, são chamados de elementos de memória (de 1 bit). Latches e/ou Flip-flops podem ser combinados em grupos para formar registradores. Um Flip-flop é disparado pela borda, enquanto um Latch é disparado pelo nível. Acerca do comportamento de Latchs e Flip-flops é correto afirmar que:
Alternativas
Q2007574 Programação
Invocação Remota de Métodos (RMI) é uma forma de efetuar processamento distribuído utilizando objetos ou componentes remotos. O RMI abstrai a camada de transporte e permite a comunicação entre sistemas operacionais, máquinas virtuais e/ou hardwares distintos. Acerca do RMI identifique a opção incorreta:
Alternativas
Q2007573 Noções de Informática
Hardwares de rede são dispositivos físicos que facilitam, prestam serviço e/ou possibilitam o uso de uma rede de computadores. Qual dos elementos listados a seguir não representa um típico hardware de rede?
Alternativas
Q2007571 Sistemas Operacionais
Considere a Arquitetura do Conjunto de Instruções do MIPS para uma máquina de 64 bits, cujas operações possuem, geralmente, 3 operandos. Avalie o código a seguir e marque a alternativa que melhor descreve a expressão do valor armazenado no registrador $t7 ao final da execução. 
add $t1, $t2, $t3 sub $t4, $t5, $t6 div $t7, $t4, $t1 
Alternativas
Q2007570 Sistemas Operacionais
Selecione o item que completa adequadamente as lacunas da afirmativa a seguir: “A ______________ é uma técnica que usa a memória secundária para simular uma cache para armazenamento secundário. Existem, basicamente, duas técnicas de _____________: a primeira chamase _____________, que quebra o tamanho do processo em páginas de tamanho fixo; a segunda chama-se __________________, que quebra o processo em blocos de tamanhos variados. ”
Alternativas
Q2007569 Noções de Informática
Em diversas bibliografias, como o livro de Organização Estruturada de Computadores, de Andrew S. Tanenbaum, 2013, por exemplo, é possível encontrar uma representação da hierarquia de memórias como uma pirâmide. Nessa hierarquia as memórias mais próximas da base possuem menor custo e velocidade, enquanto as memórias mais próximas do topo possuem menor capacidade de armazenamento. Vamos considerar uma hierarquia com 4 níveis de memória. De acordo com essa hierarquia de memória, qual a ordem correta de representação crescente, da base para o topo, se quisermos organizar as memórias de acordo com sua velocidade?
Alternativas
Q2007568 Noções de Informática
Selecione o item que completa adequadamente a lacuna da afirmativa a seguir: “______________ é uma técnica de implementação de hardware que permite a sobreposição temporal das diversas fases de execução das instruções no processador, aumenta o número de instruções executadas simultaneamente, reduzindo assim o tempo de execução global das tarefas. ” 
Alternativas
Q2007567 Noções de Informática
O Modelo OSI (Open Systems Interconnection) foi criado em 1971 e lançado em 1984. Ele corresponde a um modelo de redes de computadores tido, até os dias de hoje, como referência e amplamente utilizado, principalmente, para o estudo didático de redes. O modelo OSI é composto por 7 camadas. Com relação ao modelo OSI, qual é a camada responsável por utilizar protocolos de transmissão fim-a-fim como TCP e UDP?
Alternativas
Q2007266 Arquitetura de Computadores
Em razão da limitação da quantidade de memória principal, grande parte dos sistemas operacionais tenta prever qual das páginas na memória é a menos útil e, portanto, substituível, no sentido de que sua ausência causaria o menor efeito adverso possível sobre o programa em execução. Um modo de fazer isso é prever quando ocorrerá a próxima referência a cada página e remover a página cuja próxima referência prevista estiver no futuro mais longínquo. Em outras palavras, em vez de extrair uma página que será necessária em breve, tenta-se selecionar uma que não será necessária por um longo tempo. Um algoritmo popular, que extrai a página menos usada recentemente porque é alta a probabilidade, a priori, dela não estar no conjunto de trabalho atual, é denominado: 
Alternativas
Q2007265 Programação
Com relação à sistemas de numeração, assinale a alternativa contendo o valor, em base hexadecimal, correspondente a 11111001 em base binária.
Alternativas
Q2007264 Sistemas Operacionais
Muitos dos desafios atuais para a indústria, governos e academia são de grande escala e interdisciplinares. Resolvê-los requer experiência, habilidades, conhecimentos, instalações, softwares e dados de múltiplas organizações e, muitas vezes, de estados ou países diferentes. Tal demanda tem motivado a criação de ambientes colaborativos virtuais de processamento em larga escala, caracterizados pela presença de sistemas computacionais heterogêneos e fracamente acoplados, organizados de forma a solucionar problemas complexos. Tais ambientes são tradicionalmente denominados:
Alternativas
Q2007263 Redes de Computadores
Discos rígidos podem ser organizados de diferentes maneiras objetivando aumentar o desempenho, a confiabilidade, ou ambos. Essa organização recebe o nome de Redundant Array of Independent Disks (RAID). Uma propriedade comum a todos os RAIDs é a distribuição dos dados pelos drives, para permitir operações paralelas de leitura e/ou de escrita de dados. A organização RAID nível 0 (RAID0) também é frequentemente denominada:
Alternativas
Q2007262 Arquitetura de Computadores
Dispositivos de armazenamento secundário feitos de memória flash não volátil, geralmente denominados discos de estado sólido (SSDs – Solid State Disks), têm sido cada vez mais adotados como alternativa de alta velocidade às tecnologias tradicionais de armazenamento em disco magnético. Em dispositivos SSDs, não é possível realizar a substituição de dados existentes da mesma maneira que uma unidade de disco rígido faz. A controladora SSD precisa primeiro apagar os dados inválidos, para então permitir novas operações de escrita. O recurso responsável pelo processo de limpeza/sanitização de dados inválidos recebe o nome de:
Alternativas
Q2007261 Sistemas Operacionais
Em Sistemas Operacionais Linux, o comando _______ exibe um conjunto de informações acerca do sistema, bem como o hostname, a compilação e a versão do kernel. Assinale a única alternativa que completa corretamente a lacuna acima.
Alternativas
Q2007260 Sistemas Operacionais
Em Sistemas Operacionais Linux, arquivo /etc/passwd frequentemente desperta grande interesse em profissionais de segurança da informação. Este arquivo é responsável por:
Alternativas
Q2007259 Sistemas Operacionais
Em 25 agosto de 1991, Linus Torvalds, um estudante de 22 anos da Universidade de Helskinki, na Finlândia, enviou e-mail para uma lista de discussão anunciando um pequeno projeto, que posteriormente seria denominado Linux, um kernel para Sistemas Operacionais de código-fonte aberto. Atualmente, passados 30 anos, o então ‘pequeno’ projeto é executado na quase totalidade dos supercomputadores mais poderosos do planeta, além de se tornar o sistema escolhido pela empresa aeroespacial SpaceX para operar seus veículos e foguetes. Assinale a alternativa que contém um Sistema Operacional dotado de um Kernel Linux.
Alternativas
Q2007258 Sistemas Operacionais
Arquivos são unidades lógicas de informação criadas por processos e gerenciados pelo sistema de arquivos do sistema operacional. Um disco normalmente conterá milhares ou mesmo milhões deles, cada um independente dos outros. Informações armazenadas em arquivos devem ser persistentes, isto é, não devem ser afetadas pela criação e término de um processo. Tanto o sistema de arquivos NTFS da Microsoft, quanto os sistemas de arquivos Linux EXT3 e EXT4 possuem um recurso que registra e rastreia (log diário) alterações na parte principal do sistema de arquivos, com rotinas para tratamento de falhas de sistema ou falhas de energia, denominado:
Alternativas
Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Q2007256 Programação
No dia a dia de um desenvolvedor ele trabalha com uma infinidade de conceitos que necessitam ser bem compreendidos. Podemos citar entre esses conceitos: variáveis, constantes, comentários, comandos de atribuição, estrutura condicional, etc. Acerca desses conceitos responda identifique a opção incorreta.
Alternativas
Q2007255 Programação
Os vetores são estruturas capazes de armazenarem um conjunto de dados. Fazendo uma analogia às nossas cidades os vetores seriam os prédios. A respeito de vetores em linguagens de programação julgue.
Alternativas
Respostas
401: E
402: C
403: A
404: D
405: C
406: B
407: E
408: A
409: A
410: B
411: E
412: A
413: C
414: A
415: E
416: C
417: A
418: E
419: C
420: D