Questões de Concurso Comentadas para desenvolve-sp

Foram encontradas 136 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q408022 Banco de Dados
Há 4 propriedades básicas que uma transação de um banco de dados relacional deve respeitar. Assinale a alternativa que contém duas dessas propriedades.
Alternativas
Q408019 Redes de Computadores
A diferença entre a internet e a intranet é que a intranet possui acesso restrito a partir de uma rede privada, enquanto na internet o acesso é realizado a partir de qualquer rede. Uma forma de acessar uma intranet a partir de um computador da internet é utilizar o recurso de
Alternativas
Q408018 Sistemas Operacionais
O ambiente de interação do usuário com o sistema operacional Unix, Shell, possibilita o uso de comandos de shell e operadores, no prompt. Por exemplo, a execução do comando ls >> lista tem como resultado
Alternativas
Q408017 Sistemas Operacionais
O superusuário de um computador com sistema operacional Unix deseja listar os usuários atualmente “logados” no sistema. Para isso, ele pode utilizar o comando
Alternativas
Q408016 Sistemas Operacionais
O sistema operacional Unix possui uma estrutura de diretórios padronizada para organizar o armazenamento dos arquivos de acordo com o tipo e a função. Nessa estrutura, o diretório padrão para o armazenamento de programas executáveis (binários) de administração do sistema é o
Alternativas
Q408015 Sistemas Operacionais
O despachante de um sistema operacional é responsável por fornecer o controle da Unidade Central de Processamento a cada processo escalado. O tempo por ele gasto, desde que um processo é interrompido até que outro tenha a sua execução iniciada, é denominado
Alternativas
Q408014 Sistemas Operacionais
A implementação da política de escalonamento em um sistema operacional típico deve atender a uma série de objetivos, como a maximização do throughput, que consiste
Alternativas
Q408013 Sistemas Operacionais
Existe um tipo de sistema operacional que fornece ao usuário a ilusão de que o número de processos que são executados simultaneamente no computador é superior ao número de processadores existentes no computador. Esse tipo de sistema operacional é conhecido como
Alternativas
Q408012 Arquitetura de Computadores
Em um computador, os caminhos por onde, de forma geral, trafegam informações entre os seus diversos componentes são conhecidos como
Alternativas
Q408011 Arquitetura de Computadores
Computadores modernos utilizam a aritmética binária para executar suas instruções elementares. Suponha que o resultado de uma operação realizada pelo processador de uma determinada máquina tenha sido, em 16 bits, o seguinte, na notação binária:

01011010 10000111 b

Esse número binário, na notação hexadecimal, é:
Alternativas
Q405867 Inglês
       Databases are increasingly used by applications and along with the data explosion, this had led to a proliferation of databases and additional complexity for database administrators (DBAs) as they try to manage the growing numbers of databases created by application developers. This increase in applications and SQL Server instances, combined with low-cost/high-storage hardware, has led to server sprawl across the organization with hundreds of servers at less than 2Gb utilization.
       Application and multi-server management provides the DBA with the tools necessary to gain centralized insights into instance and database application utilization as well as a better way to develop, deploy, and manage data-tier applications.

                     (Extraído e adaptado de: http://technet.microsoft.com/ en-us/sqlserver/bb671430.aspx,
                            SQL Server 2008 R2, Application and Multi-Server Management)


No contexto, o trecho “… a better way to develop, deploy, and manage data-tier applications” pode ser traduzido, mantendo-se o sentido, para:
Alternativas
Q405866 Inglês
       Databases are increasingly used by applications and along with the data explosion, this had led to a proliferation of databases and additional complexity for database administrators (DBAs) as they try to manage the growing numbers of databases created by application developers. This increase in applications and SQL Server instances, combined with low-cost/high-storage hardware, has led to server sprawl across the organization with hundreds of servers at less than 2Gb utilization.
       Application and multi-server management provides the DBA with the tools necessary to gain centralized insights into instance and database application utilization as well as a better way to develop, deploy, and manage data-tier applications.

                     (Extraído e adaptado de: http://technet.microsoft.com/ en-us/sqlserver/bb671430.aspx,
                            SQL Server 2008 R2, Application and Multi-Server Management)


O texto informa que uma consequência do aumento de aplicações que utilizam banco de dados e da existência de hardware com baixo custo e alta capacidade de armazenamento foi
Alternativas
Q405865 Inglês
       […]
       For mobile computers and telephones, cellular radio is the up-and-coming technology. GSM, CDPD, and CDMA are widely used.
       The IEEE 802 LANs are: CSMA/CD, token bus, and token ring. Each of these has its own unique advantages and disadvantages, and each has found its own user community and will probably continue to serve that community for years to come. Convergence to a single LAN standard is an unlikely event. A new addition to this family is DQDB, being sold as a MAN in many cities.
       An organization with multiple LANs often connects them with bridges. When a bridge connects two or more different kinds of LANs, new problems arise, some of them insoluble.
       […]

                     (Extraído de: Computer Networks, A.S. Tanenbaum, 3rd Edition, Prentice-Hall, pg. 335)



Considerando o contexto, o termo grifado em “… new problems arise…” pode ser traduzido como:
Alternativas
Q405864 Inglês
       […]
       For mobile computers and telephones, cellular radio is the up-and-coming technology. GSM, CDPD, and CDMA are widely used.
       The IEEE 802 LANs are: CSMA/CD, token bus, and token ring. Each of these has its own unique advantages and disadvantages, and each has found its own user community and will probably continue to serve that community for years to come. Convergence to a single LAN standard is an unlikely event. A new addition to this family is DQDB, being sold as a MAN in many cities.
       An organization with multiple LANs often connects them with bridges. When a bridge connects two or more different kinds of LANs, new problems arise, some of them insoluble.
       […]

                     (Extraído de: Computer Networks, A.S. Tanenbaum, 3rd Edition, Prentice-Hall, pg. 335)



De acordo com o texto, CSMA/CD, token bus e token ring são LANs padrão IEEE 802 que
Alternativas
Q405863 Redes de Computadores
As topologias comumente utilizadas pelo Fibre Channel para a implantação de redes de armazenamento (SAN) são:
Alternativas
Q405862 Arquitetura de Computadores
Um Datacenter típico possibilita que diversos serviços sejam disponibilizados. O serviço no qual o cliente contrata o espaço físico dos racks e a infraestrutura de operação (telecomunicação e energia), para instalar os seus servidores, os sistemas computacionais, e efetuar ele próprio o gerenciamento, monitoramento e suporte técnico, é denominado
Alternativas
Q405861 Governança de TI
Uma das publicações do ITIL V3 é denominada Melhoria Contínua de Serviços, que estabelece um fluxograma com 7 processos voltados à melhoria de serviços. Os 7 processos são os seguintes:

I. Obter os dados
II. Definir o que pode ser medido
III. Analisar os dados
IV. Implementar ações corretivas
V. Definir o que deve ser medido
VI. Apresentar o relatório
VII. Processar os dados

A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:
Alternativas
Q405860 Segurança da Informação
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o
Alternativas
Q405859 Segurança da Informação
Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado
Alternativas
Q405858 Redes de Computadores
Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de
Alternativas
Respostas
41: A
42: C
43: E
44: E
45: D
46: A
47: B
48: C
49: B
50: C
51: E
52: B
53: E
54: B
55: E
56: A
57: C
58: E
59: A
60: A