Questões de Concurso
Foram encontradas 154.085 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo
Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do
Sobre as placas-mães, afirma-se:
I |
ATX e ITY são formatos de placas mães introduzidos no final da década de 1990. |
II |
A CMOS é uma pequena memória volátil que guarda os dados do setup. |
III |
MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães. |
IV |
A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes. |
Dentre as afirmações, estão corretas
Sobre os discos rígidos, afirma-se:
I |
O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD. |
II |
O tempo de latência médio de HD de 7200 RPM é de 1,38 ms. |
III |
O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000. |
IV |
O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente. |
Os sistemas de numeração são utilizados para representar quantidades utilizando símbolos. Uma aplicação comum do sistema de numeração hexadecimal é a representação dos endereços de memória de um computador e seus respectivos dados. A figura a seguir mostra trechos de uma memória com os endereços e os dados neles contidos.
Endereço |
Dado |
Endereço |
Dado |
Endereço |
Dado |
00000040h |
2Ah |
00000060h |
01h |
00000070h |
01h |
00000041h |
10h |
00000061h |
03h |
00000071h |
F3h |
00000042h |
5Ch |
00000062h |
66h |
00000072h |
87h |
00000043h |
01h |
00000063h |
AAh |
00000073h |
01h |
00000044h |
12h |
00000064h |
00h |
00000074h |
00h |
00000045h |
57h |
00000065h |
03h |
00000075h |
03h |
00000046h |
2Fh |
00000066h |
ACh |
00000076h |
05h |
00000047h |
AAh |
00000067h |
00h |
00000077h |
07h |
00000047h |
01h |
00000067h |
00h |
00000077h |
09h |
00000049h |
00h |
00000069h |
00h |
00000079h |
43h |
0000004Ah |
17h |
0000006Ah |
23h |
0000007Ah |
42h |
0000004Bh |
01h |
0000006Bh |
14h |
0000007Bh |
42h |
0000004Ch |
A0h |
0000006Ch |
67h |
0000007Ch |
E3h |
0000004Dh |
BCh |
0000006Dh |
5Eh |
0000007Dh |
FFh |
0000004Eh |
11h |
0000006Eh |
60h |
0000007Eh |
04h |
0000004Fh |
FFh |
0000006Fh |
7Eh |
0000007Fh |
06h |
O resultado da soma dos dados representando números naturais que estão nos endereços 6510 e 7510 é
O formato de arquivos PDF tornou-se muito popular e gerou diversas versões especializadas, como PDF/X, PDF/E e PDF/A, entre outras. A versão PDF/A é indicada para a
Sobre a configuração de balanceamento de carga com servidor de aplicação JBOSS EAP 7, considere as seguintes afirmativas:
1. No balanceador mod_cluster, o protocolo AJP é opcional.
2. AJP é um protocolo que estende o TCP/IP, baseando-se em REST para conectar nodos JBOSS e efetuar o balanceamento de carga.
3. Uma das vantagens do balanceador mod_jk é a detecção automática de deploy/undeploy de aplicações nos nodos.
4. Com o balanceador mod_cluster, consegue-se automaticamente detectar os nodos, por meio da notificação de eventos do ciclo de vida dos servidores.
Assinale a alternativa correta.
A Instrução Normativa nº 01, de 4 de abril de 2019, do Ministério da Economia, dispõe sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal. Sobre o assunto, considere as seguintes afirmativas:
1. As contratações devem seguir as seguintes fases: Planejamento da Contratação, Seleção do Fornecedor e Gestão do Contrato.
2. O Termo de Referência ou Projeto Básico deve conter as estimativas de preços da contratação e o modelo de execução e gestão do contrato.
3. A fase de seleção do fornecedor é conduzida pela Área de Licitações.
4. É obrigatória a execução de todas as etapas da fase de Planejamento da Contratação, independentemente do tipo de contratação.
Assinale a alternativa correta.
Estabelecido há algum tempo no negócio de Food Truck, o TI-Truck precisa fazer uma análise estratégica para decidir onde investir e detectar pontos-chave de seu empreendimento, objetivando o sucesso e a continuidade dos serviços. Assim, o dono do TI-Truck, decidindo fazer uma análise SWOT, identificou os elementos e precisa inseri-los na matriz. Os elementos encontrados são: (1) Situação econômica do Brasil; (2) Apoio financeiro por parte de investidores; (3) Preços acessíveis; e (4) Falta de divulgação dos produtos.
Assinale a alternativa que classifica os elementos encontrados, correspondendo-os na Matriz SWOT.
A respeito do processo “Realizar o Controle Integrado de Mudanças” do PMBOK 6ª edição, considere as seguintes afirmativas:
1. Os projetos devem instituir o CCM (Comitê de Controle de Mudanças), descrito no processo, que decide sobre aprovação, adiamento ou rejeição de mudanças.
2. As solicitações de mudanças são iniciadas pelo gerente de projeto, para que o processo não sofra inconsistências, e podem ocorrer a qualquer momento ao longo do ciclo de vida do projeto.
3. Sempre que uma solicitação de mudança puder afetar qualquer das linhas de base do projeto, um processo de controle de mudanças formal e integrado será necessário.
4. Solicitações de mudanças podem ser iniciadas verbalmente, mas devem ser registradas por escrito e lançadas no sistema de gerenciamento de mudanças ou no sistema de gerenciamento de configuração.
Assinale a alternativa correta.
Das abordagens especializadas para modelagem de processos, destaca-se a que enfatiza a captura de processos e atividades essenciais, de relevância estratégica, que agregam valor ao serviço ou produto entregue ao cliente. Essa abordagem que também captura processos habilitadores que a apoiam é chamada de:
Um analista recebeu uma enorme quantidade de dados referentes a alunos de uma universidade. Ele precisa criar um software que preveja quais alunos poderiam abandonar o curso, para que medidas dentro da universidade possam ser tomadas, de forma preventiva. Nos dados de alunos já conhecidos, têm-se a idade, o bairro de residência, a cidade natal, o salário médio da família, a escolaridade dos pais, a porcentagem concluída do curso, o índice de rendimento acadêmico e a situação (matriculado, trancado, abandono). Para criar esse software, o analista precisará usar algoritmos de Data Mining, mais especificamente aprendizado de máquina _____________________ para a tarefa de _____________________.
Assinale a alternativa que preenche corretamente as lacunas acima, na ordem em que aparecem no texto.
A linguagem PHP não suporta herança múltipla e, portanto, implementa mecanismos para minimizar os prejuízos de não ter essa característica. Sobre traits e interfaces (PHP 5.4.0 ou superior), considere as seguintes afirmativas:
1. Interfaces proveem uma implementação completa de um método.
2. Traits permitem polimorfismo.
3. Pode-se usar mais de um trait em uma classe.
4. Interfaces podem estender outras interfaces.
Assinale a alternativa correta.
Considere o seguinte trecho de código em JSP com JSTL/EL (Java EE 7):
< c:set var="ano" value="2018" / >
< c:set var="ano" value="2019" scope="request" / >
< c:out value="${ano}" / >
O que será apresentado por esse trecho de código?
O COBIT “provê um modelo de processo genérico que representa todos os processos normalmente encontrados nas funções de TI, fornecendo um modelo de referência comum compreensível para os gerentes das operações de TI e de negócios”. A respeito de COBIT, assinale a alternativa INCORRETA.
Segundo Sommerville, para a maioria dos sistemas de grande porte ainda se tem uma fase de Engenharia de Requisitos, claramente identificável, antes de se iniciar a implementação do sistema. As atividades dessa fase podem ser apresentadas como Estudo de Viabilidade, Elicitação e Análise de Requisitos, Especificação de Requisitos e Validação de Requisitos. Sobre a atividade de Elicitação e Análise de Requisitos, que é um processo interativo, com feedback contínuo, considere as seguintes afirmativas:
1. Os requisitos conflitantes não devem ser tratados nessa fase, sendo todos os conflitos resolvidos já no início do processo.
2. Essa atividade pode envolver o desenvolvimento de protótipos.
3. Essa atividade envolve a verificação dos requisitos quanto a realismo, consistência e completude.
4. Nessa atividade há interação com os stakeholders.
Assinale a alternativa correta.
Um desenvolvedor se depara com um problema no seu sistema de manutenção de equipamentos de informática: um equipamento pode ser uma máquina completa, mas também pode ser um elemento que compõe essa máquina. Isso significa que uma manutenção pode ser feita tanto num computador como em somente uma placa de vídeo de um computador. Dessa forma, um equipamento é formado por outros equipamentos, numa estrutura hierárquica do tipo partetodo. Para resolver esse problema, o desenvolvedor recorreu aos Padrões de Projeto (Design Patterns). Nesse caso, qual padrão de projeto clássico deve ser aplicado para representar essa hierarquia?
A normalização de bancos de dados relacionais é a aplicação de regras no projeto do banco de dados, visando a redução de redundâncias, o aumento de desempenho e também a melhora da integridade dos dados. A forma normal que indica que atributos não chave devem ser mutuamente independentes e dependentes unicamente da chave primária é:
Uma transação no banco de dados deve satisfazer algumas propriedades para garantir a sua confiabilidade. São elas:
A Hierarquia de Memória consiste em projetar vários níveis de memória com diferentes velocidades e tamanhos, controlando o acesso a cada nível conforme os dados são ou não encontrados. Implementar a memória de um computador como uma Hierarquia de Memória traz vários benefícios. A respeito do assunto, considere as seguintes afirmativas:
1. Registradores estão no topo da hierarquia.
2. Quanto mais perto do processador, menor é o custo x bit da memória.
3. Os dados não são copiados entre os níveis da hierarquia, para evitar sobrecarga.
4. Quando ocorre um miss, o nível mais baixo é acessado para recuperar o dado solicitado.
Assinale a alternativa correta.