Questões de Concurso Para analista de sistemas júnior

Foram encontradas 420 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q276596 Sistemas Operacionais
Considere um sistema cuja gerência de memória é feita através de partições variáveis. Nesse sistema, existem as seguintes partições variáveis, conforme mostrado no quadro abaixo:

M1      M2      M3      M4      M5      M6      M7
11k     5k       20k    22k      8k       11k     11k


Sejam 7 processos executados com os seguintes tamanhos: P1= 5K, P2 =11K, P3 =16K, P4 = 8K, P5 = 4K, P6 = 8K e P7 = 6K.

O arranjo entre as partições e os processos, após a execução do algoritmo de alocação de memória best-fit, é

Alternativas
Q276595 Redes de Computadores
Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna. Assim, o modo adequado para implementar esse esquema é através da(o)
Alternativas
Q276594 Redes de Computadores
Uma empresa foi contratada para instalar, em um pequeno escritório, uma conexão com a internet de modo que as diversas máquinas locais, cada uma com seu IP local, utilizem apenas um endereço IP global para essa conexão. Um método para implementar esse tipo de conexão é através de
Alternativas
Q276593 Redes de Computadores
No ambiente MS Windows 2003/2008, para utilizar o Windows PowerShell com a intenção de se alterarem atributos de um objeto usuário do Active Directory, são necessários os nomes LDAP para a manipulação desses atributos. Uma forma possível de se obter esses nomes é
Alternativas
Q276592 Sistemas Operacionais
Em um sistema operacional, deseja-se executar os processos a seguir, apresentados com seus respectivos tempos de execução: • Processo P1 - 30 u.t. • Processo P2 - 2 u.t. • Processo P3 - 4 u.t. • Processo P4 - 12 u.t.
Assumindo que o algoritmo de escalonamento é FIFO, qual o tempo médio de espera na fila de execução se eles forem executados nas seguintes ordens: O1: P2-P3-P4-P1 e O2: P3-P2-P1-P4?

Alternativas
Q276591 Redes de Computadores


Considere a estrutura de rede mostrada na figura a seguir Imagem associada para resolução da questão
Nessa estrutura, foram configuradas, manualmente, as seguintes tabelas de roteamento dosroteadores
1 e 2
Imagem associada para resolução da questão
Para que essa rede funcione sem problemas de roteamento, quais os valores que devem ser postos onde está marcado com “?" em cada tabela, de modo que cada datagrama enviado pela rede origem com destino a uma rede indicada na coluna “Destino" siga para o endereço indicado na coluna “Gateway"?

Imagem associada para resolução da questão
Alternativas
Q276590 Arquitetura de Computadores
Ao se rodar um programa em um ambiente com um sistema operacional qualquer, ocorreu um erro, resultante da execução de uma instrução.
Qual o tipo de interrupção, associada ao processo do programa, causado por esse problema?
Alternativas
Q276589 Segurança da Informação
Após montar uma rede MS Windows 2008 em uma empresa e configurar 10.000 objetos usuários dentro do domínio criado, deseja-se atribuir a um Grupo de Administração Especial (GAE) a permissão para redefinir as senhas desse grupo de objetos usuários de modo rápido. Um modo possível para realizar essa tarefa é
Alternativas
Q276588 Redes de Computadores
Uma empresa vai montar sub-redes MS Windows Server 2003 interligadas entre si, com serviços DHCP para distribuição de endereços, formando uma rede global maior. Na configuração de cada sub-rede,deseja-se instalar servidores de DHCP regionais para o fornecimento de endereços regionais que se sobreponham a endereços genéricos fornecidos por servidores de DHCP globais, que porventura possam existir na rede global. Nesse caso, é necessário
Alternativas
Q276586 Raciocínio Lógico
Determinado aluno resolveu definir um conectivo, para utilizar em seus estudos com tabelas verdade, da seguinte forma:
o conectivo * é tal que sua tabela verdade é idêntica à tabela verdade da proposição “se p então não p ou q". Em consequência, a proposição p * r equivale à proposição
Alternativas
Q276585 Segurança da Informação
A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando-se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?
Alternativas
Q276584 Engenharia Eletrônica

Imagem associada para resolução da questão
O esquema acima representa o modo de encadeamento de blocos cifrados CBC, no qual E k representa o algoritmo de cifrar E sob a chave k; Pi (1 ≤ i ≤ N) são os textos em claro; Ci (1 ≤ i ≤ N), os textos cifrados correspondentes, e VI, o vetor de inicialização.
Se D k é a função inversa de Ek , tal que Dk (Ek (X)) = X, onde X é um texto em claro, qual é o esquema que representa a decifragem correspondente ao esquema de cifragem apresentado?
Alternativas
Q276583 Raciocínio Lógico
As seguintes afirmações são verdadeiras:
I - Se o desenvolvedor pergunta então o usuário responde.
II - O usuário não responde ou o chefe de seção responde.
III - O desenvolvedor pergunta.
Conclui-se que o
Alternativas
Q276582 Redes de Computadores
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção
Alternativas
Q276581 Redes de Computadores
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
Alternativas
Q276580 Redes de Computadores
Determinada empresa deseja implementar uma rede de armazenamento de dados dedicada e escalável, que conecte servidores e dispositivos de armazenamento no nível de bloco. Essa rede deve utilizar unidades controladoras que se encarregam do acesso aos dados, à RAID e a outras funções. As unidades controladoras devem ser ligadas aos servidores através de uma interface dedicada, usando uma interface Fibre Channel. Nesse caso, essa empresa pode utilizar uma rede de armazenamento de dados
Alternativas
Q276579 Redes de Computadores
Caso um determinado usuário deseje realizar uma conexão direta da máquina local a uma máquina remota, interagindo com essa máquina como se estivesse a ela conectado diretamente, ele pode utilizar o protocolo
Alternativas
Q276578 Redes de Computadores
De modo a garantir a integridade dos dados armazenados, em até quantos discos rígidos o RAID 5 e o RAID 6 suportam falhas simultâneas, respectivamente?
Alternativas
Q276577 Sistemas Operacionais
Os clusters de computadores podem ser vistos como dois ou mais computadores que trabalham de maneira conjunta para realizar algum processamento. Esses clusters apresentam a seguinte característica:
Alternativas
Q276576 Arquitetura de Computadores
Após a invenção da arquitetura RISC, alguns motivos levaram a permanência de processadores que seguem, basicamente, a arquitetura CISC. Esses processadores, mesmo que tenham algumas características híbridas com os processadores RISC, continuaram a manter uma importante participação no mercado. Entre esses motivos, está o fato de que a arquitetura
Alternativas
Respostas
221: B
222: C
223: A
224: B
225: B
226: B
227: E
228: B
229: D
230: C
231: B
232: B
233: A
234: A
235: B
236: C
237: A
238: E
239: D
240: B