Questões de Concurso Para codesp-sp

Foram encontradas 486 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q119511 Algoritmos e Estrutura de Dados
Observe o trecho de pseudocódigo abaixo, referente a um programa, que utiliza a estrutura de controle repetir ... até que ...

Imagem 042.jpg

Utilizando a estrutura de controle repetir ... até que ... e que produz o mesmo resultado, um pseudocódigo equivalente está indicado na opção:

Alternativas
Q119510 Segurança da Informação
A criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos, tais como a infraestrutura de chaves públicas (PKI), o IPSec e o WEP. Observe a figura abaixo, que ilustra um esquema de criptografia.
Imagem 041.jpg

Nesse esquema, Maria mantém somente o seu par de chaves (privada e pública), enquanto que João, Pedro e Luís obtêm a chave pública de Maria para enviar a mensagem cifrada para ela. Como somente a chave privada equivalente é capaz de decifrar a mensagem, e somente Maria a possui, o sigilo da mensagem para Maria é garantida. Esse esquema refere-se à criptografia
Alternativas
Q119509 Redes de Computadores
Dentre os equipamentos de interconexão de redes, um atua ao nível da camada de rede do modelo OSI/OSI, com base no endereço lógico. Com esse equipamento, tornou-se possível a integração de redes heterogêneas e o roteamento de pacotes na internet, com utilização dos protocolos da arquitetura TCP/IP. Esse equipamento conhecido como de nível 3 é denominado
Alternativas
Q119508 Redes de Computadores
Na implementação de redes locais Ethernet ou Fast Ethernet por meio de par trançado categoria 5 e topologia estrela, o conector utilizado é Imagem 040.jpg , conhecido pela sigla RJ-45. Nesse conector, as guias utilizadas para transmissão são 1 e 2, enquanto que na recepção, são
Alternativas
Q119507 Redes de Computadores
Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são
Alternativas
Q119506 Redes de Computadores
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por
Alternativas
Q119505 Redes de Computadores
Na arquitetura TCP/IP, as aplicações se comunicam com os protocolos da camada de transporte por meio das chamadas portas padronizadas conhecidas. Assim, para DNS, HTTPS e SMTP, essas portas são, respectivamente,
Alternativas
Q119504 Redes de Computadores
Se uma sub-rede de microcomputadores com acesso à internet está configurada por meio do IP 204.196.119.0 e pela máscara 255.255.255.192, é correto afirmar que a notação CIDR para essa configuração é
Alternativas
Q119503 Redes de Computadores
No que diz respeito aos fundamentos das redes de computadores e tendo por foco o Modelo de Referência OSI/ISO, as especificações de hardware são visualizadas na seguinte camada:

Alternativas
Q119502 Sistemas de Informação
Software Livre ou Free Software, conforme a definição criada pela Free Software Foundation, é o software que pode ser usado nas seguintes condições:
Alternativas
Q119501 Arquitetura de Computadores
A Intel representa um dos principais fabricantes de processadores do mercado para microcomputadores, seja para desktop ou para notebook. Com a tecnologia multi-core mais rápida e inteligente que aplica poder de processamento onde ele é mais necessário, os novos processadores da família 2010 oferecem uma inovação revolucionária em desempenho de PC e constituem a melhor família de processadores para desktop. O usuário vai executar multitarefa de aplicativos mais rapidamente e liberar sua criatividade na mídia digital, além de experimentar o desempenho máximo, resultante da combinação das tecnologias Intel® Turbo Boost e Intel® Hyper- Threading, que maximizam o desempenho para a carga de trabalho. São características do processador:

•velocidades principais de 3,06 GHz, 2,93 GHz e 2,66 GHz;

•8 threads de processamento com a tecnologia Intel® HT;

•8 MB de Cache inteligente Intel®;

•3 canais de memória DDR3 1066 MHz.

Esse processador é conhecido por
Alternativas
Q119500 Sistemas Operacionais
Na teoria dos sistemas operacionais, um recurso é definido como a capacidade de execução de mais de uma aplicação de modo concorrente, por meio do recurso “time slice”. Por exemplo, nessa modalidade, o S.O. executa três aplicações, a primeira na digitação de um texto no Word, a segunda na elaboração de uma planilha no Excel e uma terceira no acesso a sites da Internet por meio do browser Mozilla Firefox. Essas aplicações executam em áreas independentes, de modo que, se uma delas apresentar um problema na execução, é possível finalizar aquela aplicação, mas as demais permanecem “rodando” normalmente. O termo técnico empregado para esse recurso é multitarefa
Alternativas
Q119499 Noções de Informática
No sistema operacional Windows 7 BR, um usuário está acessando a janela mostrada na figura abaixo:

Imagem 038.jpg

Esse usuário selecionou a pasta DOCAS e, por meio do mouse, pressionou a tecla delete, gerando como resultado a transferência para a Lixeira, o que dá a possibilidade de recuperar o arquivo deletado por meio da opção restaurar. Essa recuperação do arquivo pode ser feita também por meio da execução do atalho de teclado
Alternativas
Q119498 Arquitetura de Computadores
A CPU, juntamente com os dispositivos de memória e de entrada/saída, representa um dos principais componentes de hardware dos microcomputadores. Além da Unidade de Controle e dos barramentos de interconexão, a CPU é constituída de
Alternativas
Q119497 Arquitetura de Computadores
O Blu-ray é o padrão de disco óptico que surgiu com a proposta de substituir o DVD, tanto em reprodutores de vídeo quanto em computadores. O Blu-ray é um padrão de disco óptico criado para aplicações de vídeos e de armazenamento de dados em geral, possuindo características mais avançadas. A principal diferença está na capacidade de armazenamento. Em sua versão mais simples, com uma camada, pode guardar até 25 GB de dados, contra 4,7 GB do DVD, havendo também uma versão com dupla camada capaz de armazenar 50 GB de dados. No que diz respeito à proteção contra cópias, o Blu-ray não tem apenas o controle geográfico para lidar com supostas cópias ilegais, conta também com outros meios de proteção, como os descritos a seguir:

I. Trata-se de um tipo especial de marca d'água que deve estar presente em todos os discos Blu-ray originais e que deve ser lido por qualquer aparelho reprodutor. É necessário um mecanismo especial para que essa marca seja inserida em mídias de cópia.

II. Trata-se de uma tecnologia que "protege" o conteúdo da mídias de filmes por meio de criptografia para evitar cópias indevidas de discos. Para isso, os fabricantes de unidades Blu-ray recebem chaves de decodificação que servem de comunicação com uma chave existente na mídia. Dessa forma, o aparelho consegue executar o conteúdo do disco. Obtendo-se esta última chave, é possível fazer cópia do conteúdo, mas sua obtenção geralmente depende da chave do fabricante. Se esta for "capturada" e isso se tornar conhecido, mídias Blu-ray fabricadas posteriormente poderão não ser executadas nos aparelhos que utilizam essa chave. Esses meios de proteção para Blu-ray, identificados como I e II, são conhecidos, respectivamente, por
Alternativas
Q119496 Sistemas Operacionais
No Linux, um processo é uma abstração para representar um programa em execução, sendo o objeto pelo qual o uso de memória, tempo do processador e recursos de I/O de um programa podem ser gerenciados e monitorados. Nesse sentido, observe a figura abaixo, que ilustra o emprego do ps, uma das principais ferramentas do administrador para monitoramento de processos.

Imagem 037.jpg

Na listagem acima, os campos PID, %MEM e RSS indicam, respectivamente,
Alternativas
Q119495 Arquitetura de Computadores
Observe a figura abaixo, que mostra uma placa-mãe empregada na instalação de microcomputadores.

Imagem 036.jpg

Barramento PCI e Interface SATA estão identificados, respectivamente, por
Alternativas
Q119494 Arquitetura de Computadores
Os microcomputadores armazenam as informações de hardware em um componente, como ordem de execução de boot, podendo ser considerado um programa de configuração que todo micro possui e que está gravado na memória ROM. Muitas das vezes, é acionado por meio da tecla Del em alguns computadores “desktop” ou F2 em “notebooks”, para alterar os parâmetros armazenados na memória de configuração CMOS. Esse componente é conhecido por

Alternativas
Q119492 Noções de Informática
Para excluir permanentemente um item selecionado, sem colocá-lo na Lixeira, o usuário poderá realizar um dos procedimentos a seguir, À EXCEÇÃO DE UM. Assinale-o.
Alternativas
Q119491 Noções de Informática
A Barra de Ferramentas do Internet Explorer é a parte mais usada do browser. Fica localizada no topo da janela e é composta por alguns ícones. Com base nos seus conhecimentos acerca do Internet Explorer, analise as afirmativas a seguir:

I. O botão Imagem 021.jpg abre uma coluna, na parte direita da tela, que mostra uma lista de endereços WWW, incluídos na lista de favoritos ou no diretório criado pelo usuário.

II. A barra “Histórico” é exibida, contendo links para sites da Web. Armazena as páginas visitadas em dias e semanas anteriores, formando uma lista que pode ser exibida por data, por site, por mais visitados, por menos visitados e pela ordem de visita de hoje.

III. Ao clicar em Imagem 022.jpg , será iniciado o procedimento de carregamento da página exibida anteriormente.

IV. O botão Imagem 023.jpg interrompe a transmissão de dados, ou seja, o carregamento de uma página Web, exceto daquela que foi predefinida como inicial no Internet Explorer, também chamada de “início da sessão”.

Assinale
Alternativas
Respostas
241: E
242: E
243: C
244: D
245: D
246: C
247: E
248: C
249: D
250: A
251: A
252: A
253: A
254: D
255: B
256: B
257: D
258: C
259: C
260: E