Questões de Concurso Comentadas para sefaz-rr

Foram encontradas 370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084809 Segurança da Informação
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas: 
Alternativas
Q2084807 Sistemas Operacionais
Um servidor web inclui hardware e software que controlam como os usuários acessam dados da camada de aplicação no modelo TCP/IP. Selecione a alternativa que mostra um software de servidor web desenvolvido pela Microsoft.
Alternativas
Q2084806 Sistemas Operacionais
Você recebe a demanda de verificar todos os saltos feitos, na camada de rede, desde o IP da sua máquina (com sistema operacional Linux) até o servidor Web da sua empresa. Selecione o comando que você utilizará na sua máquina para executar essa demanda. 
Alternativas
Q2084805 Sistemas Operacionais
As interrupções do sistema operacional atuam como auxiliares na interação entre camadas de software de entrada e saída. Selecione a alternativa que ocorre quando várias tarefas concorrem para a utilização de um mesmo recurso, em um sistema operacional. 
Alternativas
Q2084804 Sistemas Operacionais
O planejamento da CPU lida com o problema de decidir qual dos processos na fila pronta deve ser alocado ao núcleo da CPU. Selecione o algoritmo de escalonamento de processos no qual a cada processo, é atribuído um tempo fixo, de forma cíclica
Alternativas
Q2084803 Sistemas Operacionais
Um processo é basicamente um programa em execução. Selecione a alternativa que mostra a unidade básica de utilização da CPU, que é composta por um ID, um contador de programa, um conjunto de registradores e uma pilha.
Alternativas
Q2084802 Sistemas Operacionais

O status da atividade atual de um processo é representado pelo valor do contador do programa e pelo conteúdo dos registradores do processador. Selecione a seção do layout de memória de um processo que representa a memória alocada dinamicamente durante o tempo de execução do programa. 

Alternativas
Q2084801 Sistemas Operacionais
Quando os processos são executados, precisam ocupar espaço na memória para que o computador possa ler e carregá-los rapidamente. Selecione a alternativa que mostra um mecanismo em que um processo pode ser movido temporariamente da memória principal para o armazenamento secundário e disponibilizar essa memória para outros processos.
Alternativas
Q2084800 Algoritmos e Estrutura de Dados
As listas encadeadas simples são normalmente utilizadas para relacionar itens que precisam ser exibidos ou manipulados por meio de estruturas dinâmicas. Em relação a manipulação de uma lista encadeada simples, analise os itens:
I. É preciso inicializar a lista antes de inserir algum elemento. II. A inclusão de um elemento em uma lista encadeada simples pode ser realizada somente de duas maneiras: no início e no final da lista. III. Um elemento de uma lista encadeada simples pode ser excluído no início e no final da lista. IV. Um elemento de uma lista encadeada simples não pode ser excluído quando está no meio da lista. V. Uma lista encadeada está vazia se ela aponta para nulo.
São verdadeiros somente os seguintes: 
Alternativas
Q2084799 Algoritmos e Estrutura de Dados
As listas sequenciais são estruturas que servem para armazenar elementos de maneira relacionada e lógica. De acordo com os tipos de operações que são permitidas, e que podem ser realizadas, as listas sequenciais são classificadas em:
Alternativas
Q2084798 Arquitetura de Computadores
O sistema operacional Windows é compatível com alguns sistemas de arquivos diferentes. Selecione o sistema de arquivos usado no Windows que conta com as seguintes características:
Tamanho da Unidade Básica de Informação: 4 KB. Tamanho Máximo do nome do arquivo: 255 letras (Unicode). Maior data dos arquivos: 28/05/60056 (60 mil anos). 
Alternativas
Q2084797 Algoritmos e Estrutura de Dados
A complexidade de algoritmos considera o tempo de execução que um código usa para solucionar um problema. Selecione a alternativa que mostra a notação da menor complexidade entre as seguintes: Ordem quadrática; Ordem cúbica; Ordem logarítmica; Ordem linear; Ordem exponencial
Alternativas
Q2084795 Algoritmos e Estrutura de Dados
Na computação existem algoritmos que utilizam diferentes técnicas de ordenação para organizar um conjunto de dados. Selecione o algoritmo de ordenação que usa um método eficiente com complexidade C(n) = O(n²) no pior caso, e C(n) = O(n log n) no melhor e médio caso, com o seguinte funcionamento:
➢ Escolhe um elemento da lista chamado pivô. ➢ Reorganiza a lista de forma que os elementos menores que o pivô fiquem de um lado, e os maiores fiquem de outro. ➢ Recursivamente ordena a sub-lista abaixo e acima do pivô.
Assinale a alternativa correta.
Alternativas
Q2084792 Segurança da Informação
Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.
Alternativas
Q2084791 Arquitetura de Computadores
Dois valores binários alocados na memória serão multiplicados pela ULA do processador. Selecione a alternativa que mostra o resultado em binário dos números binários (sem sinal) 11010 e 101. 
Alternativas
Q2084790 Arquitetura de Computadores
Após analisar um trecho de código, você precisa calcular o resto em hexadecimal da divisão dos números 2F por 12 (ambos também em hexadecimal). Selecione a alternativa que mostra a resposta do cálculo que você precisa obter.
Alternativas
Q2084789 Arquitetura de Computadores
Os arquivos utilizam números hexadecimais para o processamento de alguns dados de verificação. Assinale a opção correta que transforme os seguintes números decimais em hexadecimais: 155; 4097; 1024; 255.
Alternativas
Q2084788 Programação
Como implementador de software, você recebe a demanda de gerar um código em uma linguagem programação composta por mnemônicos simples com o objetivo de saber exatamente o que o processador está computando e quais recursos estão sendo acessados por ele. Selecione a alternativa que mostra a linguagem de programação que você deve utilizar.
Alternativas
Q2084787 Algoritmos e Estrutura de Dados
Uma lista encadeada simples, ou lista dinâmica simplesmente encadeada, é uma relação de elementos ligados em sequência. Em relação a manipulação de uma lista encadeada simples, avalie os itens a seguir:
I. Não é necessário inicializar a lista antes de inserir algum elemento. II. A inclusão de um elemento em uma lista encadeada simples pode ser realizada somente no início da lista. III. Um elemento de uma lista encadeada simples pode ser excluído somente no final da lista. IV. Um elemento de uma lista encadeada simples pode ser excluído quando está no meio da lista. V. Uma lista encadeada está vazia se o elemento inicial aponta para nulo.
Assinale a alternativa correta.
Alternativas
Q2084785 Algoritmos e Estrutura de Dados
Carlos trabalha como desenvolvedor de software e recebe a demanda de criar um trecho de código usando um loop de repetição que somente pode ser usado quando se sabe a quantidade de vezes que o loop vai acontecer. Selecione o loop de repetição que Carlos deve utilizar.
Alternativas
Respostas
121: A
122: A
123: A
124: C
125: E
126: B
127: B
128: E
129: A
130: D
131: D
132: E
133: C
134: A
135: E
136: D
137: A
138: C
139: C
140: B