Questões de Concurso Para analista de infraestrutura

Foram encontradas 1.053 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MPO
Q1220502 Mecânica
Julgue o item seguinte com relação a tensão e deformação. 
A deformação * de barras sujeitas a cargas axiais está completamente definida em função da carga axial P, do comprimento L da barra, da área A de sua seção transversal e de seu módulo de elasticidade E. Caso alguma dessas grandezas varie em uma mesma barra, a deformação total será igual ao somatório das deformações individuais de cada trecho. 
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: MPO
Q1220265 Noções de Informática
Julgue o próximo item, acerca da Internet, sua organização e estrutura de governança.
O Internet Governance Forum, criado pela Organização das Nações Unidas com o propósito de promover o uso da Internet em aderência à Declaração Universal dos Direitos Humanos, promove, entre outras ações, o gerenciamento dos servidores DNS que formam a raiz do sistema de nomes da Internet.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: MPO
Q1220244 Noções de Informática
Julgue o próximo item, acerca da Internet, sua organização e estrutura de governança.
A organização da Internet no Brasil é gerida pelo Comitê Gestor da Internet no Brasil (cgi.br), cujo braço executivo, o Núcleo de Informação e Coordenação do Ponto BR (nic.br), promove o registro de nomes de domínio, o tratamento de incidentes de segurança e a produção de indicadores e estatísticas, entre outras atividades.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: MPO
Q1220213 Noções de Informática
Julgue o próximo item, acerca da Internet, sua organização e estrutura de governança.
Uma das principais fontes de informação para o tratamento de incidentes computacionais na Internet brasileira consiste em um conjunto de honeypots de baixa interatividade, mantido ou coordenado pelo CERT.br, grupo vinculado ao nic.br. Os referidos honeypots atuam como sensores e permitem a geração de estatísticas e análise de tendências, inclusive relacionadas ao volume de email spam.
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: MPO
Q1220184 Redes de Computadores
Julgue o próximo item, acerca da Internet, sua organização e estrutura de governança.
O DNSSEC, uma extensão da tecnologia DNS, confere ao sistema de nomes de domínio melhores garantias de integridade e autenticidade na resolução de nomes. No Brasil, o registro.br, subordinado ao nic.br, oferece serviços de DNSSEC.
Alternativas
Q1216807 Arquitetura de Software
Os ciclos de vida do projeto podem variar de abordagens preditivas a abordagens adaptativas ou ágeis. Marque a afirmativa FALSA.
Alternativas
Q1216806 Redes de Computadores
Em relação à camada TCP, pode-se afirmar:
I - Como a camada IP não oferece garantia de que os datagramas serão entregues da forma apropriada; cabe portanto ao TCP administrar os timers e retransmiti- los sempre que for necessário. II - Os datagramas podem chegar fora de ordem; é a camada TCP que terá que reorganizá-los em mensagens na seqüência correta. III - O TCP admite os processos de multidifusão e difusão. IV - Uma conexão TCP é um fluxo de mensagens e não um fluxo de bytes.
Está (ão) correta(s):
Alternativas
Q1216805 Arquitetura de Computadores
Seja uma máquina com uma memória principal endereçável por byte com capacidade de 232 bytes, e com um tamanho de bloco de 16 bytes. A memória cache usada nesta máquina é mapeada diretamente, e possui 64 linhas. Em que linha seria armazenado o endereço (0001 0001 0001 1011 0001 0001 0101 0011)2?
Alternativas
Q1216804 Engenharia de Software

Desenvolver o Termo de Abertura do Projeto é o processo de desenvolver um documento que formalmente autoriza a existência de um projeto e fornece ao gerente do projeto a autoridade necessária para aplicar recursos organizacionais às atividades do projeto. São consideradas entradas para o Termo de Abertura do Projeto:

Alternativas
Q1216803 Arquitetura de Computadores
Em relação aos Sistemas Distribuídos, pode-se afirmar:
I - O middleware visa melhorar a visão de sistema único que um sistema distribuído deve ter. II - O middleware tem como objetivo esconder em como os computadores de um sistema distribuído realmente participam do sistema como um todo. III - Um Sistema Distribuído sempre tem que informar ao seus usuários quando partes estão sendo substituídos ou consertados, e novas peças são adicionadas.
Está (ão) correta(s):
Alternativas
Q1216802 Arquitetura de Software
O ciclo de vida do projeto é a série de fases pelas quais passa um projeto, desse o início até a sua conclusão. Ele fornece a estrutura básica para o gerenciamento do projeto. Em um ciclo de vida do projeto, há geralmente uma ou mais fases associadas ao desenvolvimento do produto, serviço ou resultado. Estas fases são chamadas de ciclo de vida de desenvolvimento. Chama-se ________________________, o ciclo de vida de desenvolvimento de um projeto onde a entrega é produzida por meio de uma série de iterações que sucessivamente adicionam funcionalidade em um prazo pré-determinado. E onde a entrega contém a capacidade necessária e suficiente para ser considerada completa somente após a iteração final.
Alternativas
Q1216801 Redes de Computadores
O IP de uma máquina em uma sub-rede é 130.72.53.234. Sabendo-se que a máscara desta sub-rede é 255.255.255.224, qual é o primeiro endereço IP disponível para uma máquina nesta sub-rede?
Alternativas
Q1216800 Sistemas Operacionais
Seja uma memória virtual com 3 blocos e que use o algoritmo LRU (LeastRecentlyUsed) como seu algoritmo de substituição de páginas. Admitindo-se que ocorra a seguinte sequência de referência às páginas de memórias: 1,2,3,4,2,3,4,2. Assumindo que inicialmente todos os blocos estão vazios, quantas interrupções de páginas ausentes (pagesfaults) ocorrerão?
Alternativas
Q1216799 Segurança da Informação
Em relação à Criptografia de Chaves Públicas, considere as afirmativas:
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
Alternativas
Q1216798 Arquitetura de Computadores
Em Sistemas Distribuídos, o conceito de transparência pode ser aplicado em vários aspectos. A Transparência de Replicação pode ser definida como:
Alternativas
Q1216797 Arquitetura de Computadores
Em Sistemas Distribuídos, o conceito de transparência pode ser aplicado em vários aspectos. O tipo de transparência que esconde do usuário as diferenças da representação de dados e no modo como um recurso é acessado é chamado de:
Alternativas
Q1216796 Sistemas Operacionais
São serviços oferecidos por um Sistema Operacional, EXCETO:
Alternativas
Q1216795 Segurança da Informação
Em relação à cifragem, considere as afirmativas:
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
Alternativas
Q1216794 Sistemas Operacionais
O Sistema Operacional XYZ utiliza o algoritmo de alocação circular (Round-Robin) para alocação de processos. O quantum de tempo é de 10 ms. Considere que os processos P1, P2 e P3 entram na fila de processos prontos em t = 0.A tabela mostra a ordem de chegada e a duração de cada processo: 

Ordem de chegada: 1° Processo: P1 Duração(ms): 20

Ordem de chegada: 2° Processo: P2 Duração(ms): 4

Ordem de chegada: 3° Processo: P3 Duração(ms): 6

Desprezando-se o tempo necessário para a troca de contexto, determine o tempo médio de espera:
Alternativas
Q1216793 Sistemas Operacionais
A memória cache contém uma cópia de partes da memória principal. Quando o processador realiza uma leitura de uma palavra da memória, antes será feita uma verificação para determinar se esta palavra está armazenada na cache. Se a palavra estiver na cache, ela é entregue ao processador. Se não, um bloco da memória principal, composto de um número fixo de palavras, é lido para a cache e, em seguida, a palavra é enviada ao processador. Quando um bloco de dados é levado para a cache para satisfazer a referência a uma única palavra, é devido à grande probabilidade de que haja referências futuras à essa mesma palavra na memória ou à outras palavras vizinhas localizadas no mesmo bloco. Isto se deve ao:
Alternativas
Respostas
141: E
142: E
143: C
144: C
145: C
146: E
147: D
148: B
149: C
150: D
151: C
152: E
153: B
154: E
155: E
156: D
157: D
158: A
159: C
160: B