Questões de Concurso
Comentadas para professor - informática
Foram encontradas 2.336 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre conceitos de processos e gerenciamento do processador em Sistemas Operacionais, todas as afirmações abaixo estão corretas, EXCETO:
Em um PC tradicional, após o POST do BIOS, o computador apresenta a seguinte mensagem: ”DISK BOOT FAILURE INSERT SYSTEM DISK AND PRESS ENTER”. Qual dos possíveis problemas NÃO se aplica nessa situação?
Um software, quando desenvolvido de forma séria, prevê que não haja falhas. Todavia nenhum software está livre de falhas. Um problema muito comum em softwares são os Backdoors. Nesse sentido qual das ações abaixo auxilia na prevenção desse problema de software.
Nas placas soquete 775, a pressão necessária para manter o processador preso é exercida pelo encaixe metálico incluído no próprio soquete. A Intel se aproveitou disso para desenvolver um sistema de encaixe, no qual o cooler exerce menos pressão sobre a placa-mãe e é preso por 4 presilhas. A forma mais adequada de se prender esse tipo de cooler sem realizar pressão desnecessária na placa mãe é:
Os defeitos mecânicos em HDs, na maioria dos casos, são causados por desgaste cumulativo, de forma que, antes de parar definitivamente, o HD emite sinais que permitem perceber que algo está errado. Normalmente esses sinais incluem: redução progressiva do desempenho, erros de leitura e os tradicionais “click click”. Outros sinais menos visíveis são monitorados pelo próprio HD, utilizando um sistema chamado ___________________. O relatório é armazenado em uma área não volátil do HD e guarda informações estatísticas armazenadas desde o primeiro boot.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
Grande parte (talvez até a maioria) dos casos onde o HD “queima” devido a problemas da rede elétrica, ou defeitos diversos, podem ser solucionados através da troca __________________________, permitindo recuperar os dados sem ter que recorrer a caros serviços de uma empresa especializada.
O componente do disco rígido que completa a frase CORRETAMENTE é:
Para aumentar a vida útil do processador e prevenir possíveis desgastes, pode se verificar no BIOS dois dados. Assinale a alternativa CORRETA:
O programa sudo, disponível na maioria das distribuições Linux, consulta o arquivo _____________________ que lista as pessoas que estão autorizadas a utilizar sudo e os comandos que elas têm permissão de executar em cada host.
O caminho do arquivo que completa CORRETAMENTE a lacuna é:
Um invasor pode colocar uma armadilha nos dados que utilizam códigos especiais de “escape”. Essa é uma forma moderna de utilizar códigos de escape de terminais em nomes de arquivos ou solicitações de conversa. Nesse caso o terminal é o navegador web que inclui os recursos avançados como a capacidade de executar JavaScripts incorporados. Um ataque pode injetar algum JavaScript prejudicial ou algum outro elemento móvel de código em dados que mais tarde serão lidos e executados por outro usuário do servidor. O código é executado na máquina da vítima podendo injetar.
Essa definição apresenta um ataque conhecido como:
A ________________________ assegura que informações privadas não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. O termo que completa CORRETAMENTE a lacuna é:
Assuma o modelo criptográfico de Diffie e Hellman (1978) baseado em chaves assimétricas, tal que:
X1 = Chave privada de X
X2 = Chave pública de X
Y1 = Chave privada de Y
Y2 = Chave pública de Y
Para que a mensagem de X seja enviada para Y, e Y tenha a garantia da autenticidade da mensagem de X, X deve:
Filtros de linha mais simples possuem geralmente um único MOV (Metal-Oxide Varistors) entre o fase e o neutro, mas o correto é que sejam usados pelo menos três deles entre:
Inicialmente, os módulos de memória DDR3 foram lançados em versão DDR3-1066 e DDR3- 1333, seguidos pelo padrão DDR3-1600. Os três padrões são também conhecidos respectivamente como:
Os códigos de erro do BIOS emitidos através do speaker podem dar pistas do que está errado em muitas situações. O código de 1 bip longo e 2 bips curtos ou 1 bip longo e 3 bips curtos normalmente nos indica que:
Ao se prestar manutenção em microcomputadores antigos é muito importante limparmos os contatos das placas e dos módulos de memória. Normalmente este tipo de limpeza é feita utilizando-se uma borracha de vinil ou, na falta desta, utilizando-se:
A função básica de qualquer nobreak é manter o microcomputador funcionando em caso de falta de energia, permitindo que você tenha algum tempo para terminar o que está fazendo e evitando perda de dados devido a desligamentos abruptos. Existem vários tipos de nobreak, porém os mais comuns no mercado são os:
A rede de computadores local do IFRS – Campus Canoas foi subdividida possibilitando assim um melhor gerenciamento de seus recursos. Nesta subdivisão, uma das sub-redes recebeu a identificação 172.21.0.0/21 (incluindo endereço de rede e endereço de broadcast) permitindo a instalação de até:
O padrão utilizado pelas companhias de eletricidade para a comunicação de baixo nível, como a medição remota, denomina-se:
Os sinais que são deslocados para ocupar uma faixa de frequência mais alta, como acontece para todas as transmissões sem fio, são chamados sinais de:
A exemplo da Fast Ethernet, a Giga Ethernet admite dois modos de operação. O modo “normal” é denominado: