Questões de Concurso Comentadas para professor - informática

Foram encontradas 2.336 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2749157 Arquitetura de Software

Sobre conceitos de processos e gerenciamento do processador em Sistemas Operacionais, todas as afirmações abaixo estão corretas, EXCETO:

Alternativas
Q2749156 Arquitetura de Software

Em um PC tradicional, após o POST do BIOS, o computador apresenta a seguinte mensagem: ”DISK BOOT FAILURE INSERT SYSTEM DISK AND PRESS ENTER”. Qual dos possíveis problemas NÃO se aplica nessa situação?

Alternativas
Q2749155 Arquitetura de Software

Um software, quando desenvolvido de forma séria, prevê que não haja falhas. Todavia nenhum software está livre de falhas. Um problema muito comum em softwares são os Backdoors. Nesse sentido qual das ações abaixo auxilia na prevenção desse problema de software.

Alternativas
Q2749154 Arquitetura de Software

Nas placas soquete 775, a pressão necessária para manter o processador preso é exercida pelo encaixe metálico incluído no próprio soquete. A Intel se aproveitou disso para desenvolver um sistema de encaixe, no qual o cooler exerce menos pressão sobre a placa-mãe e é preso por 4 presilhas. A forma mais adequada de se prender esse tipo de cooler sem realizar pressão desnecessária na placa mãe é:

Alternativas
Q2749152 Arquitetura de Software

Os defeitos mecânicos em HDs, na maioria dos casos, são causados por desgaste cumulativo, de forma que, antes de parar definitivamente, o HD emite sinais que permitem perceber que algo está errado. Normalmente esses sinais incluem: redução progressiva do desempenho, erros de leitura e os tradicionais “click click”. Outros sinais menos visíveis são monitorados pelo próprio HD, utilizando um sistema chamado ___________________. O relatório é armazenado em uma área não volátil do HD e guarda informações estatísticas armazenadas desde o primeiro boot.


Assinale a alternativa que completa CORRETAMENTE a lacuna.

Alternativas
Q2749151 Arquitetura de Software

Grande parte (talvez até a maioria) dos casos onde o HD “queima” devido a problemas da rede elétrica, ou defeitos diversos, podem ser solucionados através da troca __________________________, permitindo recuperar os dados sem ter que recorrer a caros serviços de uma empresa especializada.


O componente do disco rígido que completa a frase CORRETAMENTE é:

Alternativas
Q2749149 Arquitetura de Software

Para aumentar a vida útil do processador e prevenir possíveis desgastes, pode se verificar no BIOS dois dados. Assinale a alternativa CORRETA:

Alternativas
Q2749148 Arquitetura de Software

O programa sudo, disponível na maioria das distribuições Linux, consulta o arquivo _____________________ que lista as pessoas que estão autorizadas a utilizar sudo e os comandos que elas têm permissão de executar em cada host.


O caminho do arquivo que completa CORRETAMENTE a lacuna é:

Alternativas
Q2749147 Arquitetura de Software

Um invasor pode colocar uma armadilha nos dados que utilizam códigos especiais de “escape”. Essa é uma forma moderna de utilizar códigos de escape de terminais em nomes de arquivos ou solicitações de conversa. Nesse caso o terminal é o navegador web que inclui os recursos avançados como a capacidade de executar JavaScripts incorporados. Um ataque pode injetar algum JavaScript prejudicial ou algum outro elemento móvel de código em dados que mais tarde serão lidos e executados por outro usuário do servidor. O código é executado na máquina da vítima podendo injetar.


Essa definição apresenta um ataque conhecido como:

Alternativas
Q2749145 Arquitetura de Software

A ________________________ assegura que informações privadas não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. O termo que completa CORRETAMENTE a lacuna é:

Alternativas
Q2749143 Arquitetura de Software

Assuma o modelo criptográfico de Diffie e Hellman (1978) baseado em chaves assimétricas, tal que:


X1 = Chave privada de X

X2 = Chave pública de X

Y1 = Chave privada de Y

Y2 = Chave pública de Y


Para que a mensagem de X seja enviada para Y, e Y tenha a garantia da autenticidade da mensagem de X, X deve:

Alternativas
Q2749141 Arquitetura de Software

Filtros de linha mais simples possuem geralmente um único MOV (Metal-Oxide Varistors) entre o fase e o neutro, mas o correto é que sejam usados pelo menos três deles entre:

Alternativas
Q2749139 Arquitetura de Software

Inicialmente, os módulos de memória DDR3 foram lançados em versão DDR3-1066 e DDR3- 1333, seguidos pelo padrão DDR3-1600. Os três padrões são também conhecidos respectivamente como:

Alternativas
Q2749137 Arquitetura de Software

Os códigos de erro do BIOS emitidos através do speaker podem dar pistas do que está errado em muitas situações. O código de 1 bip longo e 2 bips curtos ou 1 bip longo e 3 bips curtos normalmente nos indica que:

Alternativas
Q2749135 Arquitetura de Software

Ao se prestar manutenção em microcomputadores antigos é muito importante limparmos os contatos das placas e dos módulos de memória. Normalmente este tipo de limpeza é feita utilizando-se uma borracha de vinil ou, na falta desta, utilizando-se:

Alternativas
Q2749134 Arquitetura de Software

A função básica de qualquer nobreak é manter o microcomputador funcionando em caso de falta de energia, permitindo que você tenha algum tempo para terminar o que está fazendo e evitando perda de dados devido a desligamentos abruptos. Existem vários tipos de nobreak, porém os mais comuns no mercado são os:

Alternativas
Q2749133 Arquitetura de Software

A rede de computadores local do IFRS – Campus Canoas foi subdividida possibilitando assim um melhor gerenciamento de seus recursos. Nesta subdivisão, uma das sub-redes recebeu a identificação 172.21.0.0/21 (incluindo endereço de rede e endereço de broadcast) permitindo a instalação de até:

Alternativas
Q2749132 Arquitetura de Software

O padrão utilizado pelas companhias de eletricidade para a comunicação de baixo nível, como a medição remota, denomina-se:

Alternativas
Q2749131 Arquitetura de Software

Os sinais que são deslocados para ocupar uma faixa de frequência mais alta, como acontece para todas as transmissões sem fio, são chamados sinais de:

Alternativas
Q2749129 Arquitetura de Software

A exemplo da Fast Ethernet, a Giga Ethernet admite dois modos de operação. O modo “normal” é denominado:

Alternativas
Respostas
301: B
302: D
303: B
304: C
305: A
306: B
307: E
308: C
309: D
310: A
311: E
312: B
313: D
314: C
315: A
316: C
317: E
318: B
319: E
320: A