30 resultados encontrados para . (0.007 segundos)

77292 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Sistemas Operacionais (TI)

Considerando a estrutura de diretórios padrão do sistema operacional Linux, os arquivos de configuração do sistema ficam armazenados no diretório

  • a)
    /dev/
  • b)
    /etc/
  • c)
    /lib/
  • d)
    /sbin/
  • e)
    /usr/

77293 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Programação (TI)

Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo, os vírus. Com relação aos vírus, sabe-se que

  • a)
    furtam informações sensíveis de um computador.
  • b)
    enviam cópia de si próprio automaticamente por e-mail.
  • c)
    instalam-se em um computador via execução de outro código malicioso.
  • d)
    instalam-se a partir da execução de um arquivo infectado.
  • e)
    instalam outros códigos maliciosos.

77294 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Programação (TI)

Emprega-se estrutura hierárquica de barramentos para evitar gargalos na capacidade de processamento de computadores, particularmente quando neles são conectados muitos dispositivos e periféricos. Nessa arquitetura hierárquica são encontrados Barramento Local, Barramento do Sistema, Barramento de Alta Velocidade, Barramento de Expansão e Barramento de Baixa Velocidade. A interconexão entre a Memória Principal e a Memória Cache é realizada pelo Barramento

  • a)
    Local.
  • b)
    do Sistema.
  • c)
    de Alta Velocidade.
  • d)
    de Expansão.
  • e)
    de Baixa Velocidade.

77295 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Programação (TI)

Uma equipe de engenheiros está desenvolvendo um equipamento portátil de comunicação para atender necessidades de uma agência do governo do Estado do Pará. Nesse desenvolvimento devem ser considerados os seguintes requisitos: o equipamento deve ser capaz de realizar transmissão de imagens usando técnicas de compressão sem perdas; o equipamento deve ser capaz de estabelecer comunicação com equipamentos de outras agências do Estado do Pará. Assim sendo, concluise que

  • a)
    os requisitos são funcionais.
  • b)
    os requisitos são não funcionais.
  • c)
    o primeiro requisito é funcional e o segundo é não funcional classificado como requisito externo.
  • d)
    o primeiro requisito é funcional e o segundo é não funcional classificado como requisito organizacional.
  • e)
    o primeiro requisito é funcional e o segundo é não funcional classificado como requisito do produto.

77296 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Algoritmos e Estrutura de ...

Considere o seguinte pseudocódigo:

Função misteriosa(a: inteiro)  Início Se (a1) então retorna (misteriosa(a-1)* misteriosa(a-2)); Fim 

Para tentar descobrir o que a função misteriosa faz, um aluno experimentou a função com os valores de entrada 1, 3 e 4 e

obteve os seguintes resultados, respectivamente:

  • a)
    2, -4 e 8.
  • b)
    -4, 2 e 16.
  • c)
    2, 6 e 8.
  • d)
    4, -2 e 32.
  • e)
    2, -2 e 4.

77297 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Programação (TI)

Classifique os tipos de diagramas do UML apresentados na coluna da direita com relação aos itens da coluna da esquerda: (1) Comportamental (2) Estrutural ( ) Diagrama de classes ( ) Diagrama de pacote ( ) Diagrama de atividades ( ) Diagrama de objetos ( ) Diagrama de componentes ( ) Diagrama de estado A sequência que classifica corretamente os diagramas de cima para baixo é:

  • a)
    1-2-1-2-1-1.
  • b)
    1-2-1-2-2-1.
  • c)
    2-1-1-2-2-1.
  • d)
    2-2-1-2-2-1.
  • e)
    2-1-1-2-1-1.

77298 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Redes de Computadores (TI)

O número 975 em decimal, quando representado em notação hexadecimal é

  • a)
    3FC.
  • b)
    3FA.
  • c)
    4EC.
  • d)
    4FA.
  • e)
    579.

85338 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Algoritmos e Estrutura de ...

Um profissional de TI recebeu um arquivo digital, do setor de banco de dados da empresa, contendo 1.048.575 chaves numéricas distintas, para que fossem armazenadas em uma estrutura de dados do tipo árvore binária de busca. Após criar um programa para realizar a tarefa e inserir todas as chaves na estrutura, verificou-se que a árvore resultante era cheia. Diante desse resultado, é correto afirmar que a altura dessa árvore é

  • a)
    10.
  • b)
    15.
  • c)
    20.
  • d)
    25.
  • e)
    30.

85339 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Redes de Computadores (TI)

Com relação aos meios de comunicações empregados em redes de computadores são apresentadas as seguintes proposições: I – Por não apresentarem o efeito de múltiplos percursos, as fibras ópticas monomodo propiciam enlaces mais longos do que as fibras ópticas multímodo de índice degrau. II – A diferença básica entre os cabos UTP em relação aos STP é que os primeiros possuem uma malha que os protege contra interferências eletromagnéticas. III – Os cabos Categoria 5 atendem os requisitos das redes 100BASE-TX e 1000BASE-T. É correto apenas o que se afirma em

  • a)
    I.
  • b)
    II.
  • c)
    III.
  • d)
    I e II.
  • e)
    I e III.

85340 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Programação (TI)

A seguinte Figura ilustra a Memória Principal de um computador. Nela são destacadas áreas alocadas ao Sistema

Operacional e a cinco Programas, bem como áreas livres, cujos tamanhos são indicados na Figura. Utilizando-se a Estratégia

de Alocação BEST-FIT, onde o Programa C de 14 KB será carregado?

  • a)
    Na área livre de 10KB.
  • b)
    Na área livre de 15 KB.
  • c)
    Na área livre de 20 KB.
  • d)
    Na área livre de 30 KB.
  • e)
    Na área livre de 50 KB