Questões de Concurso
Foram encontradas 108 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma empresa vai comprar um sistema de cluster com base em servidores conectados a discos. Uma característica dessa arquitetura de cluster é que:
Dentro do domínio da Arquitetura de Computadores RISC ou CISC, duas características típicas que identificam o uso de uma arquitetura RISC em um processador são:
Um administrador de rede está procurando uma máquina da rede, usada frequentemente para acessar sites proibidos pela empresa. Uma forma de se procurar por essa máquina específica com alto grau de certeza é pela monitoração através da rede do(a):
Um usuário comum acessou seu site de banco de sua máquina local, mas ao fazê-lo não percebeu que foi direcionado para uma página falsa, bem semelhante ao site verdadeiro, inclusive com as mesmas características visuais. Essa página falsa foi feita com a intenção de capturar dados de login e senha, com vistas a uma futura invasão a sua conta bancária. Esse usuário sofreu um ataque conhecido como:
Deseja-se identificar, em um sistema com base no Linux, a segunda partição do segundo disco ligado à primeira controladora SATA. A sintaxe dessa identificação é:
Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, precisa-se saber quando pacotes fazem parte de uma sessão legítima de origem confiável, guardando tabelas contendo informações de cada conexão ativa. Nesse caso, o mecanismo a ser implantado é o de:
No domínio do Planejamento Estratégico Empresarial, a análise estratégica que tem como objetivo a identificação das ameaças e oportunidades existentes no mercado, visando definir como competir, como se desenvolver e o quanto investir nos projetos, é denominada análise:
Uma empresa precisa comprar modems que funcionem em conexões ISP, com velocidades entre 48 e 56 Kbps. Esses modems devem estar configurados conforme o padrão CCITT:
Uma empresa resolveu estruturar seus principais componentes e atividades dentro da perspectiva de Sistemas de Informação. Para isso teve que construir um Modelo de Sistemas de Informação. Nesse modelo os principais conceitos que devem ser destacados são recursos de:
Uma empresa possui um sistema legado, que foi concebido segundo a metodologia de Análise Essencial. Com base nos modelos oriundos dessa metodologia, um analista de sistemas deseja modificar o sistema, mas, para isso, deve ter acesso à descrição de todos os componentes de dados desse sistema, tais como fluxos, depósito de dados, entradas, saídas, que são descritos segundo uma notação específica. O modelo no qual vai se buscar essas informações é o(a):
No domínio da Orientação a Objeto, a habilidade de diferentes objetos responderem a uma mesma mensagem de diferentes maneiras é denominada:
Dado o programa C/C++ abaixo
#include <iostream.h>
int main () {
aint x,cont,n;
aifloat resp;
aicinn >> x;
aifor (cont=2; con<=x;cont ++)
ai{
aifloat h=1,i=1,j=0,k=0,t=1;
aiint par;
ain=cont;
aiwhile (n>0)
aiai{ oar n=%2;
aiaiif (par==1)
aiai{ t =j*h;
aiaij=i*h+j*k+t;
aiaii=i*k+t;
aiai}
ait=h*h; h=2*k*h+t; k=k*k+t;
ain=n/2
a}
iresp= j;
icout << resp << "\n";
a}
}
conclui-se que sua execução vai mostrar os x-1 elementos, maiores que 0, de uma série numérica que representa um(a):
Um administrador de rede precisa verificar se a infraestrutura de gerência de rede da empresa está corretamente instalada e configurada. Para isso, ele deve verificar os principais componentes de uma arquitetura de gerência de rede que são:
Sejam as seguintes tabelas:
DEPTO ( coddep , descricao, estado)
FUNCIONARIO( codigo , nome, salário,coddep)
no qual coddep de DEPTO e codigo de FUNCIONARIO são chaves primárias das respectivas tabelas, coddep de FUNCIONARIO é chave estrangeira ligada à tabela DEPTO e salário é um campo do tipo moeda. A consulta que devolve a soma dos salários dos funcionários dos departamentos, congregados por estado, é
No domínio de Gerência de Redes, o conjunto de objetos gerenciáveis, que fornecem informações específicas dos equipamentos da rede e que permite aumentar a monitoração e controle das características desses dispositivos, permitindo até mesmo desabilitar uma porta de um roteador, é denominado MIB:
Na arquitetura de banco de dados (BD)ANSI/SPARC, o nível no qual se descreve a visão de um grupo de usuários da base de dados do BD é o:
Uma empresa de telecomunicações comprou modems que funcionam com largura de banda de 2,5 MHz, operando com 8 níveis para representação de sinais. Desconsiderando-se interferências ou qualquer ruído, a máxima capacidade do canal desses modems vai ser de:
Foi oferecida a uma empresa equipamentos de rede, com base no padrão IEEE 802.3z. Isso significa que esses equipamentos usam a tecnologia:
Uma empresa contratou um serviço de Frame-Relay para operar em uma rede de longa distância. Um dos parâmetros que deve ser considerado nessa contratação seria o(a):
Leia o texto abaixo e responda às questões propostas.
Ciência contra o crime
Com o aperfeiçoamento da genética e sua integração a sistemas ultrainformatizados, solucionar crimes que pareciam perfeitos está cada vez mais fácil. Onze de setembro de 2001. Dois aviões se chocam contra o World Trade Center, no coração de Nova York. 2 749 pessoas morrem. Para a maior parte dos americanos, o fundamental é descobrir os responsáveis pelo atentado terrorista. Mas, para os parentes daqueles que estavam nos prédios, o mais urgente é outra coisa: identificar seus filhos, pais, maridos e esposas.
Apenas 291 corpos foram encontrados intactos. Os outros se transformaram em mais de 19 mil partes, um terço delas tão pequenas que saíam de lá em tubos de ensaio. O colapso dos edifícios e o fogo que atingiu temperaturas superiores a 1000 °C no primeiro dia de incêndio destruíram boa parte do material genético das vítimas. Nove meses depois, menos da metade delas havia sido identificada. Sem poder contar com a análise de impressões digitais, arcadas dentárias e outros métodos tradicionais, o Escritório de Exames Médicos da Cidade de Nova York criou uma junta de especialistas para orientar os testes de DNA. Para o governo dos EUA, consolar os familiares das vítimas do 11 de Setembro tornou-se uma questão de honra nacional, na qual todo esforço tecnológico deveria ser empregado.
Estava para começar o maior – e provavelmente mais difícil – trabalho de perícia criminal da história da humanidade. “Nenhum de nós sabia quanto tempo a investigação poderia durar”, diz o geneticista do Instituto Nacional de Pesquisas do Genoma Humano Leslie Biesecker, um dos especialistas envolvidos no processo. Em 7 anos, a força-tarefa que uniu biólogos, químicos, médicos-legistas, engenheiros, matemáticos e programadores conseguiu resultados inéditos, que hoje começam a ser empregados ao redor do planeta.
Os esforços de identificação das vítimas do WTC são uma prova de que, hoje, desvendar crimes só é possível com equipes multidisciplinares. Além de aperfeiçoar a clássica coleta de evidências, elas trabalham no desenvolvimento de sofisticadas técnicas de testes de DNA e softwares especializados que formam uma estrutura de fazer inveja a Sherlock Holmes. Esse arsenal high tech tem deixado a vida dos bandidos complicada: está cada vez mais duro cometer um crime perfeito. Ciência contra o crime
(ARAÚJO, Tarso. in Revista Superinteressante, agosto de 2008.)
A palavra HUMANIDADE (parágrafo 3) é formada pelo processo de: