Questões de Concurso
Comentadas para técnico - tecnologia da informação
Foram encontradas 982 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o trecho de código, escrito em ANSI C, a seguir, no arquivo prog1.c
#include <stdio.h>
int x = 2;
int f1(int a){
int r=a*x;
x = r++;
return r;
}
int f2(int x){
int r=x*x;
x = r++;
return r;
}
int main (int argc, char **argv){
int a,b,c;
a = f1(3);
b = f2(2);
c = f1(3);
printf ("%d.%d.%d\n",a,b,c);
return 0;
}
A compilação do código foi efetuada com o comando a seguir.
gcc -Wall -ansi -o prog1 prog1.c
A execução do programa mostra, na tela, a linha
Considere o código em Python a seguir.
def f(n):
if n == 1:
return 1
if n%2==0:
return f(n/2)
return 1 + f((n - 1) / 2)
x = 80
print (f(x))
A execução desse programa mostra na tela o valor
O uso de pilhas é comum em vários programas para armazenar temporariamente elementos usados recentemente. Em Python, pode-se usar o tipo de dados list como pilha através dos métodos
Um administrador Windows 7 deseja configurar um serviço para iniciar sempre que o computador for ligado. Para isso ele deve iniciar
No gerenciador de tarefas do Windows 7, pode-se verificar a quantidade de memória total usada pelo sistema operacional e pelos programas em execução. A aba que contém essa informação se chama
No Ubuntu 12.04 um usuário executa um programa e, logo depois, percebe que o programa consome muito processamento. Ele tenta encerrar o programa de forma normal e não consegue. Para forçar o encerramento do programa, através do terminal de comandos, o usuário deve digitar a linha
No Linux Ubuntu 12.04, usando o terminal de comandos, a fim mudar o proprietário do diretório /home/joao e todos os seus subdiretórios, para joao, digita-se a linha de comando
A manutenção de usuários no Windows 7 deve ser feita apenas por usuários com permissões especiais. Entre os tipos de usuários possíveis no Windows 7, o usuário com permissão para operação de criação e remoção de usuários é o
Uma instrução SQL, escrita para ser executada usando o MYSQL, que não gera um erro em sua execução é:
Na linguagem Python, a string “K++++ufersa”, pode ser gerada usando a expressão
Analise o código Python a seguir.
def mistery(a,b="*"):
return(a<exp1>)
x=[[5,"-"],[4,"!"],[2]]
saida=""
for z in x:
saida+=mistery(<exp2>)
print(saida)
Para que o resultado da execução do código seja a string “-----!!!!**”, os textos <exp1> e <exp2> devem ser substituídos pelas expressões
Analise o código Python a seguir.
def f(x):
return pow(x,2)
def newfunc(function,*y):
v=[]
for i,e in enumerate(y):
v+=[function(e) if i%2==0 else 1]
return sum(v)
print(newfunc(f,4,1,3,2))
Após a execução do código, a saída é
Na linguagem Python, podemos definir funções anônimas também chamadas de funções inline, que permitem a construção de funções simples, normalmente associadas ao uso de uma única expressão. Para criação desse tipo de função, utilizamos a palavra chave
Analise o código Python a seguir.
v=[2,4,-3,2,1,4]
i=v[slice(2,5,2)]
s=0
for x in i:
s+=x
print(s)
Após a execução do código, o valor exibido para a variável s é
Observe o seguinte fragmento de datagrama UDP.
0000000000010110 |
0000000001010000 |
0000000000001100 |
0000000001001110 |
0111010010....... |
Considerando a estrutura de um datagrama UDP e a associação entre o número de portas e serviços, é correto afirmar que os serviços de origem e destino do datagrama são
O setor de redes de computadores solicitou a confecção de um cabo de rede do tipo par trançado (categoria 5e) para ligação de dois switches, usando um conector RJ-45 e o padrão de fiação T568A. O fio Branco com Verde e o fio Azul devem ser ligados, respectivamente, nos pinos
Para estruturar a transmissão de dados em redes Ethernet, a camada de acesso ao meio (MAC, IEEE 802.3) deve gerar um quadro Ethernet que contém diversas informações, divididas em campos. Para garantir que o campo de dados tenha o mínimo de 46 bytes de tamanho, utilizamos o campo
Os dados transmitidos, em uma rede orientada à conexão, são encapsulados em pacotes. Quando um pacote é enviado de um transmissor para um receptor, este último realiza um processo de verificação para analisar se o pacote que está sendo recebido foi corrompido ou não. Esse processo de verificação é realizado mediante a análise do
Sobre as placas-mães, afirma-se:
I |
ATX e ITY são formatos de placas mães introduzidos no final da década de 1990. |
II |
A CMOS é uma pequena memória volátil que guarda os dados do setup. |
III |
MCA, EISA e VLBX foram padrões de barramentos de expansão muito usados em placas mães. |
IV |
A temperatura no gabinete interfere na vida útil dos capacitores eletrolíticos em placas-mães que usam esses componentes. |
Dentre as afirmações, estão corretas
Sobre os discos rígidos, afirma-se:
I |
O full stroke seek time indica o tempo que a cabeça de leitura demora para se deslocar da primeira até a última trilha do HD. |
II |
O tempo de latência médio de HD de 7200 RPM é de 1,38 ms. |
III |
O tempo de acesso de um HD é calculado dividindo-se 60 pela velocidade de rotação e multiplicando-se esse resultado por 1000. |
IV |
O tempo de busca track-to-track é o tempo que a cabeça leva para mudar de uma trilha para a sequente. |