Questões de Concurso Comentadas para prefeitura de vila velha - es

Foram encontradas 1.202 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1216828 Governança de TI
Dentre as estruturas lógicas baseadas na teoria booleana, existe uma que consiste em executar uma tarefa, ou um conjunto de tarefas, tantas vezes (loop) até que atingida uma condição.
Uma delas utiliza o conceito “testa e executa”, podendo nem ser executada, caso a condição seja previamente atendida. Qual das estruturas atende a essa premissa?
Alternativas
Q1216807 Arquitetura de Software
Os ciclos de vida do projeto podem variar de abordagens preditivas a abordagens adaptativas ou ágeis. Marque a afirmativa FALSA.
Alternativas
Q1216806 Redes de Computadores
Em relação à camada TCP, pode-se afirmar:
I - Como a camada IP não oferece garantia de que os datagramas serão entregues da forma apropriada; cabe portanto ao TCP administrar os timers e retransmiti- los sempre que for necessário. II - Os datagramas podem chegar fora de ordem; é a camada TCP que terá que reorganizá-los em mensagens na seqüência correta. III - O TCP admite os processos de multidifusão e difusão. IV - Uma conexão TCP é um fluxo de mensagens e não um fluxo de bytes.
Está (ão) correta(s):
Alternativas
Q1216805 Arquitetura de Computadores
Seja uma máquina com uma memória principal endereçável por byte com capacidade de 232 bytes, e com um tamanho de bloco de 16 bytes. A memória cache usada nesta máquina é mapeada diretamente, e possui 64 linhas. Em que linha seria armazenado o endereço (0001 0001 0001 1011 0001 0001 0101 0011)2?
Alternativas
Q1216804 Engenharia de Software

Desenvolver o Termo de Abertura do Projeto é o processo de desenvolver um documento que formalmente autoriza a existência de um projeto e fornece ao gerente do projeto a autoridade necessária para aplicar recursos organizacionais às atividades do projeto. São consideradas entradas para o Termo de Abertura do Projeto:

Alternativas
Q1216803 Arquitetura de Computadores
Em relação aos Sistemas Distribuídos, pode-se afirmar:
I - O middleware visa melhorar a visão de sistema único que um sistema distribuído deve ter. II - O middleware tem como objetivo esconder em como os computadores de um sistema distribuído realmente participam do sistema como um todo. III - Um Sistema Distribuído sempre tem que informar ao seus usuários quando partes estão sendo substituídos ou consertados, e novas peças são adicionadas.
Está (ão) correta(s):
Alternativas
Q1216802 Arquitetura de Software
O ciclo de vida do projeto é a série de fases pelas quais passa um projeto, desse o início até a sua conclusão. Ele fornece a estrutura básica para o gerenciamento do projeto. Em um ciclo de vida do projeto, há geralmente uma ou mais fases associadas ao desenvolvimento do produto, serviço ou resultado. Estas fases são chamadas de ciclo de vida de desenvolvimento. Chama-se ________________________, o ciclo de vida de desenvolvimento de um projeto onde a entrega é produzida por meio de uma série de iterações que sucessivamente adicionam funcionalidade em um prazo pré-determinado. E onde a entrega contém a capacidade necessária e suficiente para ser considerada completa somente após a iteração final.
Alternativas
Q1216801 Redes de Computadores
O IP de uma máquina em uma sub-rede é 130.72.53.234. Sabendo-se que a máscara desta sub-rede é 255.255.255.224, qual é o primeiro endereço IP disponível para uma máquina nesta sub-rede?
Alternativas
Q1216800 Sistemas Operacionais
Seja uma memória virtual com 3 blocos e que use o algoritmo LRU (LeastRecentlyUsed) como seu algoritmo de substituição de páginas. Admitindo-se que ocorra a seguinte sequência de referência às páginas de memórias: 1,2,3,4,2,3,4,2. Assumindo que inicialmente todos os blocos estão vazios, quantas interrupções de páginas ausentes (pagesfaults) ocorrerão?
Alternativas
Q1216799 Segurança da Informação
Em relação à Criptografia de Chaves Públicas, considere as afirmativas:
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
Alternativas
Q1216798 Arquitetura de Computadores
Em Sistemas Distribuídos, o conceito de transparência pode ser aplicado em vários aspectos. A Transparência de Replicação pode ser definida como:
Alternativas
Q1216797 Arquitetura de Computadores
Em Sistemas Distribuídos, o conceito de transparência pode ser aplicado em vários aspectos. O tipo de transparência que esconde do usuário as diferenças da representação de dados e no modo como um recurso é acessado é chamado de:
Alternativas
Q1216796 Sistemas Operacionais
São serviços oferecidos por um Sistema Operacional, EXCETO:
Alternativas
Q1216795 Segurança da Informação
Em relação à cifragem, considere as afirmativas:
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
Alternativas
Q1216794 Sistemas Operacionais
O Sistema Operacional XYZ utiliza o algoritmo de alocação circular (Round-Robin) para alocação de processos. O quantum de tempo é de 10 ms. Considere que os processos P1, P2 e P3 entram na fila de processos prontos em t = 0.A tabela mostra a ordem de chegada e a duração de cada processo: 

Ordem de chegada: 1° Processo: P1 Duração(ms): 20

Ordem de chegada: 2° Processo: P2 Duração(ms): 4

Ordem de chegada: 3° Processo: P3 Duração(ms): 6

Desprezando-se o tempo necessário para a troca de contexto, determine o tempo médio de espera:
Alternativas
Q1216793 Sistemas Operacionais
A memória cache contém uma cópia de partes da memória principal. Quando o processador realiza uma leitura de uma palavra da memória, antes será feita uma verificação para determinar se esta palavra está armazenada na cache. Se a palavra estiver na cache, ela é entregue ao processador. Se não, um bloco da memória principal, composto de um número fixo de palavras, é lido para a cache e, em seguida, a palavra é enviada ao processador. Quando um bloco de dados é levado para a cache para satisfazer a referência a uma única palavra, é devido à grande probabilidade de que haja referências futuras à essa mesma palavra na memória ou à outras palavras vizinhas localizadas no mesmo bloco. Isto se deve ao:
Alternativas
Q1216792 Redes de Computadores
Qual o tempo que uma imagem descompactada de 1280 x 720 pixels com 4 bytes/pixel é transmitida por um canal Ethernet de 50 Mbps?
Alternativas
Q1216791 Arquitetura de Computadores
Uma cache tem capacidade de 1 Mb. Os dados são transferidos entre a memória principal e a cache em blocos de 8 bytes cada. Com quantas linhas esta cache é organizada?
Alternativas
Q1216790 Arquitetura de Computadores
Em relação a um SMP (SymmetricMulti-Processing), considere as afirmativas:
I - Cada processador usa a sua própria memória principal e os seus próprios recursos de E/S. II - Os processadores desempenham as mesmas funções. III - Um sistema operacional integrado controla e fornece interação entre processadores e seus programas em nível de trabalhos, tarefas, arquivos ou elementos de dados.
Está (ão) correta(s):
Alternativas
Q1216789 Arquitetura de Computadores
Segundo a taxonomia introduzida por Flynn, a categoria de Sistemas Computacionais onde um conjunto de processadores executam diferentes sequências de instruções simultaneamente em diferentes conjuntos de dados tem a sua sigla representada por:
Alternativas
Respostas
641: D
642: E
643: D
644: B
645: C
646: D
647: C
648: E
649: B
650: E
651: E
652: D
653: D
654: A
655: C
656: B
657: E
658: B
659: D
660: D