Questões de Concurso Para analista de infraestrutura

Foram encontradas 1.053 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q486901 Gerência de Projetos
O principal objetivo da gestão de escopo de projeto é garantir que todo o trabalho necessário, e apenas o trabalho necessário, seja realizado para que o projeto seja completado com sucesso.

Nesse contexto, que atividade NÃO pode ser considerada como pertencente à área de gestão de escopo?
Alternativas
Q486900 Programação
O comando useradd, encontrado no bash shell, é usado para criar uma nova conta.
Ao criar uma conta, qual opção desse comando permite definir uma data de expiração para essa conta?
Alternativas
Q486899 Sistemas Operacionais
Dentre os tipos de sistemas de arquivos suportados atualmente pelo Linux, possuem o recurso de journal:
Alternativas
Q486898 Sistemas Operacionais
Entre os tipos de contas de usuários suportados pelo Windows 7, têm-se as contas de administrador e usuário padrão.
Sobre essas contas, considere as afirmações abaixo.

I - A conta de administrador fornece acesso irrestrito para a realização de tarefas administrativas.
II - Apenas as contas de administrador podem alterar o Registry.
III - Contas de usuário padrão permitem instalar a maioria dos softwares disponíveis no mercado.

É correto APENAS o que se afirma em
Alternativas
Q486897 Banco de Dados
Considere as informações a seguir para responder à questão.

O diagrama E-R e as tabelas abaixo são utilizados para descrever um banco de dados que contém informações sobre
projetos e fornecedores de projetos.

imagem-014.jpg



Que consulta irá abater 10% dos valores dos fornecimentos relativos a fornecedores que realizaram mais de 2 fornecimentos, independente do projeto para os quais eles forneceram?
Alternativas
Q486896 Banco de Dados
Considere as informações a seguir para responder à questão.

O diagrama E-R e as tabelas abaixo são utilizados para descrever um banco de dados que contém informações sobre
projetos e fornecedores de projetos.

imagem-014.jpg



O diretor de projeto solicitou que fosse elaborada uma relação que contenha os códigos de todos os fornecedores que já forneceram pelo menos uma vez para um projeto qualquer.
Que consulta NÃO é capaz de produzir a relação solicitada?
Alternativas
Q486895 Banco de Dados
Considere as informações a seguir para responder à questão.

O diagrama E-R e as tabelas abaixo são utilizados para descrever um banco de dados que contém informações sobre
projetos e fornecedores de projetos.

imagem-014.jpg



Que consulta permite exibir os nomes dos projetos cujos valores médios dos fornecimentos sejam maiores do que R$ 5.000,00?
Alternativas
Q486894 Banco de Dados
Considere as informações a seguir para responder à questão.

O diagrama E-R e as tabelas abaixo são utilizados para descrever um banco de dados que contém informações sobre
projetos e fornecedores de projetos.

imagem-014.jpg



Que consulta permite exibir os nomes dos projetos em que todos os fornecedores estão localizados no estado do Rio de Janeiro ( ESTADO='RJ') ?
Alternativas
Q486893 Sistemas Operacionais
O Microsoft Windows 7 permite a configuração de armazenamento dinâmico (Dynamic Storage).
Nesse contexto, o que é Spanned Volume?
Alternativas
Q486892 Sistemas Operacionais
O sistema de arquivos FAT32, no contexto do Microsoft Windows 7, apresenta várias características, entre as quais NÃO se inclui o suporte à(a)
Alternativas
Q486891 Banco de Dados
Seja o seguinte diagrama E-R, onde os identificadores são representados por círculos preenchidos.

imagem-012.jpg

Analisando esse diagrama, é possível afirmar que
Alternativas
Q486890 Programação
No contexto do bash Shell, qual variável de ambiente armazena o nome do diretório corrente?
Alternativas
Q486889 Arquitetura de Computadores
Processadores que dão suporte à memória virtual utilizam diversas técnicas de endereçamento no conjunto de instruções que disponibilizam. Em uma dessas técnicas, o valor do operando é especificado diretamente na instrução.
Essa forma de endereçamento é denominada endereçamento
Alternativas
Q486888 Arquitetura de Computadores
A utilização de memória cache entre a UCP e a memória principal é algo bastante comum nos computadores atuais.
Essa utilização tem por objetivo
Alternativas
Q486887 Sistemas Operacionais
Um determinado sistema operacional utiliza uma política de escalonamento do processador baseada em múltiplas filas de processos prontos para executar. As filas são ordenadas por prioridade, de modo que os processos vão sendo rebaixados de prioridade à medida que consomem mais tempo de CPU.
A política acima poderá impedir, por tempo indefinido, que um processo X ganhe o controle do processador, pois é possível que sempre haja outro processo pronto para executar cuja prioridade seja maior que a do processo X.

O problema descrito acima é denominado
Alternativas
Q486886 Algoritmos e Estrutura de Dados
Qual figura pode ser classificada como uma Árvore Binária de Busca?
Alternativas
Q486885 Sistemas Operacionais
Existem vários algoritmos que podem ser usados por um sistema operacional para implementar sua política de substituição de páginas.
Qual deles é considerado praticamente impossível de ser implementado?
Alternativas
Q486884 Programação
Seja uma árvore binária cujos nós são representados na linguagem C pela estrutura a seguir.

struct arv
{
     int info ;
     struct arv* esq ;
     struct arv* dir ;
} ;
typedef struct arv Arv ;


Seja a árvore binária abaixo, organizada de acordo com essa estrutura.

imagem-006.jpg

Considere, então, a função a seguir.

void percorre (Arv* a)
{
     int qtd ;

     if ( a==0 )
          return 0;
     percorre ( a->esq ) ;
     percorre( a->dir ) ;
     printf ("%d",a->info) ;
}


Admitindo-se que na chamada inicial da função percorre() seja passado como argumento um ponteiro para o nó raiz dessa árvore, como serão exibidos no console os valores dos nós dessa árvore após a execução da função considerada?
Alternativas
Q486883 Segurança da Informação
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esquerda; isto é, do menos significativo para o mais significativo) de um determinado byte de controle seja igual a 1.

Supondo que esse byte esteja armazenado em uma variável chamada x1 (unsigned char x1), qual comando C é capaz de habilitar a opção de criptografia sem, contudo, alterar os demais bits do byte de controle?
Alternativas
Q486882 Segurança da Informação
A função a seguir tem por objetivo criptografar uma cadeia de caracteres recebida como parâmetro. Ela irá trocar todos os caracteres alfabéticos minúsculos pelos caracteres existentes no vetor tab. Nesse vetor existem 26 elementos, ou seja, o número exato de letras do alfabeto incluindo k, w e y.

void codifica (char str [ ] )
{
          char tab[26] = { '1','!','2','@','3','#','4','$','5','%','6','?',
                     '7','&','8','*','9','(','0',')','{','}','[',']','<','>'};
          int i;

          for ( i = 0;i < strlen(str) ; i + +)
                        if (str[ i ] > ='a' && str[ i ] <='z')
                                 str [ i ] = tab[str[i]-'a'] ;
}


Caso a cadeia de caracteres Copa do Mundo seja passada como parâmetro, qual será a cadeia resultante do processo de criptografia?
Alternativas
Respostas
261: A
262: C
263: E
264: D
265: E
266: C
267: C
268: E
269: D
270: A
271: D
272: B
273: B
274: D
275: B
276: D
277: E
278: B
279: B
280: C