Questões de Concurso Comentadas para analista de trasporte - tecnologia da informação

Foram encontradas 28 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q681833 Redes de Computadores
“A fiação de Categoria ______ consiste em cabos de par trançado de 100 ohms com quatro pares de fios de cobre AWG 24 e possui uma largura de banda de até 100 MHz.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q681832 Segurança da Informação
Quando se trata de segurança de informação, a criptografia pode satisfazer a alguns requisitos. Esses requisitos são, EXCETO:
Alternativas
Q681831 Segurança da Informação
“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques. Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são executados no sistema operacional.” Trata‐se de
Alternativas
Q681830 Engenharia de Software
“Envolve a utilização de uma variável de superclasse para invocar métodos nos objetos de superclasse e de subclasse, permitindo que se ‘programe no geral’.” Trata‐se de
Alternativas
Q681829 Sistemas Operacionais
“Uma thread transita para o estado ________________ quando tenta realizar uma tarefa que não pode ser completada imediatamente e deve esperar temporariamente até que essa tarefa seja concluída.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Alternativas
Q681828 Redes de Computadores

Sobre o RAID, analise as afirmativas.

I. Neste esquema, um conjunto de discos é distribuído e a distribuição é espelhada em outra distribuição equivalente.

II. Neste esquema, os discos são espelhados em pares e, então, os pares espelhados resultantes são distribuídos.

Os níveis de RAID apresentados nas afirmativas anteriores são, respectivamente,

Alternativas
Q681827 Redes de Computadores
Uma modalidade das técnicas de organização de discos, coletivamente chamada de arrays de discos independentes redundantes (RAIDs – redundant arrays of independente disks), é muito usada para resolver problemas de desempenho e confiabilidade. Sobre o RAID nível 6, assinale a alternativa correta.
Alternativas
Q681826 Banco de Dados
Uma função SQL é uma rotina que realiza uma operação específica e retorna um resultado. É parecida com uma procedure, porém a procedure não retorna nenhum valor. Uma função pode receber argumentos que serão usados no processamento. A sintaxe básica de uma função é: Funcname (arg1, arg2, ...ARGn). Dois parâmetros são aceitos na sintaxe de uma função. Assinale‐os.
Alternativas
Q681825 Banco de Dados
As exceções são usadas para tratar de erros em tempo de execução no código PL/SQL. Algumas exceções são predefinidas. Observe a descrição de uma das exceções predefinidas. “Uma instrução SELECT INTO não retornou linhas ou foi feita tentativa de acessar um elemento excluído em uma tabela aninhada ou um elemento não inicializado em um tabela de ‘index by’.” Assinale a alternativa que apresenta a exceção descrita anteriormente.
Alternativas
Q681824 Arquitetura de Computadores
As atividades realizadas por um processador (suas funções) podem ser divididas em duas grandes categorias. Assinale‐as.
Alternativas
Q681823 Redes de Computadores
O endereço IP (Internet Protocol) do site do Detran/RO <http://www.detran.ro.gov.br/> é: 92.242.140.20. Assinale a alternativa que apresenta o respectivo endereço IP em binário.
Alternativas
Q681822 Arquitetura de Computadores
Observe o seguinte número hexadecimal: 1BC2. Assinale a alternativa que corresponde ao número na base 10.
Alternativas
Q681820 Sistemas Operacionais
Sobre as estratégias de gerenciamento de memória, relacione adequadamente as colunas a seguir.

1. Suporte de hardware.

2. Desempenho.  

3. Relocação.  

4. Permuta.

5. Proteção.

(  ) [...] diferentes seções de um programa de usuário podem ser declaradas como somente de execução, somente de leitura ou de leitura‐gravação.

(  ) Um registrador base individual ou um par de registradores base‐limite é suficiente para os esquemas de uma e de várias partições [...].

(  ) [...] Em intervalos determinados pelo sistema operacional, geralmente impostos pela política de scheduling da CPU, os processos são copiados da memória principal para uma memória de retaguarda e, posteriormente, são copiados de volta na memória principal.

(  ) Conforme o algoritmo de gerenciamento da memória se torna mais complexo, o tempo necessário ao mapeamento de um endereço lógico para um endereço físico aumenta.

(   ) Uma solução para o problema da fragmentação externa é a compactação. A compactação envolve o deslocamento de um programa na memória de tal modo que ele não perceba a mudança.
A sequência está correta em
Alternativas
Q681819 Sistemas Operacionais
Sistemas operacionais UNIX e baseados em UNIX fornecem uma implementação de processos tomada emprestada por muitos outros sistemas operacionais. Cada processo deve armazenar, dados e pilha na memória durante a execução. Processos UNIX interagem com o sistema operacional via chamadas ao sistema. Fork é uma dessas chamadas ao sistema. Sobre o Fork, assinale a alternativa correta.
Alternativas
Q681818 Sistemas Operacionais
“Esquema de gerenciamento da memória que dá suporte à visão que o usuário tem da memória.” Trata‐se do(a)
Alternativas
Q681817 Arquitetura de Computadores
“Esquema de gerenciamento da memória que permite que o espaço de endereçamento físico de um processo não seja contíguo. Evita a fragmentação externa e a necessidade de compactação.” Trata‐se da
Alternativas
Q681816 Sistemas Operacionais
Um outro problema relacionado a deadlocks é a situação em que os processos esperam indefinidamente dentro do semáforo. Esse problema pode ocorrer se forem acrescentados ou removidos processos da lista associada a um semáforo na ordem LIFO (último a entrar, primeiro a sair). Assinale a alternativa que apresenta esse outro problema relacionado a deadlock.
Alternativas
Q681815 Sistemas Operacionais
Da mesma forma que existem quatro condições para que ocorra um deadlock, também existem quatro soluções possíveis para o deadlock. Esta tem sido uma das áreas mais produtivas da pesquisa científica da ciência da computação e de sistemas operacionais. Acerca das soluções para o deadlock, assinale a alternativa INCORRETA.
Alternativas
Q681814 Sistemas Operacionais
Quatro condições são necessárias para que ocorra um deadlock (ou impasse). Assinale a alternativa que apresenta duas dessas condições.
Alternativas
Q681813 Banco de Dados
Acerca das regras de integridade dos bancos de dados, relacionadas às integridades de entidade e referencial, que são essenciais para um bom projeto de banco de dados, relacione adequadamente as colunas.

1. Exigência (integridade de entidades).

2. Finalidade (integridade de entidades).

3. Exemplo (integridade de entidades).

4. Exigência (integridade referencial).

5. Finalidade (integridade referencial).

6. Exemplo (integridade referencial).

(    ) Uma chave estrangeira pode ter uma entrada nula, contanto que não faça parte da chave primária de suas tabelas, ou uma entrada que coincida com o valor de chave primária de uma tabela que esteja relacionada.

(    ) Todas as entradas de chave primária são únicas e nenhuma parte dessa chave pode ser nula.

(  ) É possível que um atributo não tenha um valor correspondente, mas é impossível que tenha uma entrada inválida.

(  ) Cada linha terá uma identidade exclusiva e os valores de chave estrangeira podem referenciar de modo adequado os valores de chave primária.

(     ) Um cliente pode ainda não ter recebido a atribuição de um representante de vendas (número), mas é impossível que tenha um representante de vendas inválido (número).

(    ) Nenhuma fatura pode ter número duplicado ou ser nula. Em resumo, todas as faturas são identificadas de modo exclusivo por seu número.
A sequência está correta em
Alternativas
Respostas
1: B
2: A
3: B
4: D
5: C
6: E
7: D
8: C
9: A
10: C
11: D
12: C
13: E
14: B
15: A
16: A
17: C
18: B
19: B
20: D