Questões de Concurso Para ipsemg

Foram encontradas 386 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q422475 Arquitetura de Computadores
O conjunto de caminhos interconectando os componentes (módulos) de um computador é chamado de estrutura de interconexão.

Sobre a transferência de dados entre esses componentes, é INCORRETO afirmar que
Alternativas
Q422474 Sistemas Operacionais
Considerando-se a execução de uma instrução pelo processador é INCORRETO afirmar que
Alternativas
Q422473 Arquitetura de Computadores
Considerando-se o conceito de uma arquitetura de computadores tradicional (von Neumann), é INCORRETO afirmar que
Alternativas
Q422472 Sistemas Operacionais
Gerenciamento de memória desempenha um papel importante em sistemas operacionais. Sobre as estratégias de gerenciamento de memória, é INCORRETO afirmar que
Alternativas
Q422471 Sistemas Operacionais
O escalonamento é um elemento chave para multiprogramação em sistemas operacionais.

Os itens abaixo podem ser escalonados no contexto de multiprogramação, EXCETO:
Alternativas
Q422470 Arquitetura de Computadores
Em geral, um sistema operacional utiliza recursos de hardware para executar suas funções. São exemplos desses recursos, EXCETO:
Alternativas
Q422469 Sistemas Operacionais
Considerando-se o gerenciamento e o escalonamento de interrupções em sistemas operacionais é INCORRETO afirmar que
Alternativas
Q422468 Sistemas Operacionais
Região crítica é um conceito fundamental em sistemas operacionais.

Sobre o controle de acesso à uma região crítica, é CORRETO afirmar que
Alternativas
Q422467 Sistemas Operacionais
Processo é um conceito chave em sistemas operacionais. Sobre processos, é CORRETO afirmar que
Alternativas
Q422466 Governança de TI
De acordo com a ITIL, há quatro atributos ou perspectivas para explicar o conceito de gerenciamento de serviços de TI (IT service management). São alguns desses atributos, EXCETO:
Alternativas
Q422465 Governança de TI
A biblioteca ITIL descreve alguns ciclos. Assinale a alternativa que lista de forma CORRETA as etapas do ciclo de Deming.
Alternativas
Q422464 Governança de TI
A biblioteca ITIL é composta por vários volumes.

Assinale a alternativa CORRETA que corresponde a um desses volumes.
Alternativas
Q422463 Redes de Computadores
O Windows disponibiliza diversos sistemas para apoiar a sua administração.

Sobre esses sistemas, assinale a alternativa INCORRETA.
Alternativas
Q422462 Redes de Computadores
Controladores de Domínios (Domain Controllers) realizam funções importantes em redes Windows.

Acerca de controladores de domínios em redes Windows, assinale a afirmativa CORRETA.
Alternativas
Q422461 Sistemas Operacionais
Permissões desempenham um papel fundamental na administração de um sistema computacional.

Analise as seguintes afirmativas sobre permissões em Linux. Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O comando chmod 625 foo atribui permissão de leitura e execução ao proprietário do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura a usuários pertencentes ao grupo do arquivo.
( ) O comando chmod 625 foo atribui permissão de leitura e execução a qualquer usuário do sistema.
( ) O comando chmod 625 foo atribui permissão de leitura e escrita ao proprietário do arquivo.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q422460 Segurança da Informação
O instituto Uptime é um grupo industrial que pesquisa e norteia o uso de data centers. O Uptime possui um sistema de classificação de disponibilidade dividido em quatro camadas.

Sobre o nível de maior disponibilidade (nível 4), é INCORRETO afirmar que
Alternativas
Q422459 Arquitetura de Computadores
Data centers realizam um papel chave na internet, atualmente. São aspectos que contribuem de forma preponderante na disponibilidade geral de um data center, EXCETO:
Alternativas
Q422458 Segurança da Informação
Em geral, cópias de segurança (backups) no Linux envolvem comandos que copiam dados de uma mídia para outra.

São exemplos desses comandos, EXCETO:
Alternativas
Q422457 Redes de Computadores
Analise as afirmativas acerca de Correio Eletrônico.

Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) Três dos principais protocolos utilizados em Correio Eletrônico são o SMTP, o IMAP e o POP.
( ) Três dos principais componentes de Correio Eletrônico são: Agente de Usuário, Servidores de Correio e o Protocolo (SMTP, por exemplo).
( ) O protocolo SMTP fornece um serviço de transferência não confiável de mensagens.
( ) Os comandos do protocolo SMTP são codificados em UTF-8.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q422456 Redes de Computadores
Analise as afirmativas acerca do Domain Name System (DNS). Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O DNS possui uma base de dados distribuída.
( ) O DNS possui quatro classes de servidores, a saber: raiz, local, oficial e de alto nível (top level domain).
( ) O DNS utiliza caches para otimizar a prestação do serviço.
( ) O DNS executa sobre o UDP e usualmente uma das portas utilizadas é a porta 53.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Respostas
321: D
322: C
323: D
324: D
325: A
326: A
327: C
328: A
329: C
330: A
331: D
332: C
333: C
334: A
335: B
336: A
337: D
338: D
339: A
340: B