Questões de Concurso
Para fapesc
Foram encontradas 260 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise o código abaixo:
arquivo=”123 abc”
[[ ! -e $arquivo ]]
echo $?
Qual o resultado da execução do código em um ambiente bash shell?
Assinale a alternativa correta com relação a esse assunto.
Analise as afirmativas abaixo em relação ao assunto.
1. O DMA envolve um módulo adicional no barramento do sistema. O módulo de DMA é capaz de imitar o processador e, na realidade, assumir o controle do sistema do processador. Ele precisa fazer isso para transferir dados de e para a memória pelo barramento do sistema.
2. O módulo de DMA deve usar o barramento apenas quando o processador não precisa dele, ou então deve forçar o processador a suspender a operação temporariamente. Essa última técnica é mais comum e é conhecida como roubo de ciclo (cycle stealing), pois o módulo de DMA efetivamente rouba um ciclo do barramento.
3. O dispositivo DMA e a CPU sempre compartilham um mesmo barramento para acesso aos dispositivos de Entrada e Saída.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo em relação ao assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que contém a denominação correta para o padrão 802.11ax.
( ) Fita plástica aluminizada ( ) Malha de fios metálicos ( ) Sem blindagem
Assinale a alternativa que indica a sequência correta, de cima para baixo.
1. Se um cabo de rede for fabricado ou crimpado de modo que uma ponta esteja em T568A e a outra ponta esteja em T568B, ele será denominado cabo direto.
2. Se os pinos 1 e 2 de uma ponta de cabo ethernet forem da cor verde e/ou verde e branco, então o padrão empregado na respectiva crimpagem é o T568A.
3. Um cabo é denominado crossover quando ambas as pontas estão em T568A, ou ambas as pontas estão em T568B.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa correta em relação ao assunto.
Analise as afirmativas abaixo em relação ao assunto.
1. Normalmente máquinas para uso residencial possuem menor resolução máxima, enquanto as impressoras fotográficas têm um valor mais elevado de dpi.
2. DPI em inglês significa “Dots Per Inch”, que significa Pontos por Polegada. As impressoras utilizam o sistema de preenchimento de pontos, e este valor demonstra o número de pontos que estão presentes em uma polegada que é igual a 5 cm.
3. Recomenda-se a utilização de uma resolução 150 dpi para impressão de imagens. Esta resolução é suficiente para garantir boa definição e nitidez.
Assinale a alternativa que indica todas as afirmativas corretas.
O planejamento de TI não pode considerar apenas as manutenções emergenciais, mas sim focar na prevenção de falhas mais graves. Não desejamos corrigir um equipamento já danificado, mas sim evitar que ela chegue a esse estado.
Assinale a alternativa que indica corretamente uma métrica, para sistemas reparáveis, que auxilie a traçar com mais clareza um plano de ação em relação às revisões em cada equipamento da empresa, para que os ajustes sejam realizados antes do aparecimento de alguma falha.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que contém somente protocolos que atuam na camada 2 do modelo ISO/OSI.