Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 683 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O Domain Name System (DNS) é implementado como um sistema distribuído usando o paradigma cliente-servidor e possui três componentes: a base de dados distribuída, os servidores de nomes e os clientes (conhecidos como resolvedores). A base de dados distribuída é hierárquica e composta por registros de recursos que são mantidos pelos servidores e consultados pelos clientes. Um desses registros de recursos contém múltiplos campos com informações administrativas sobre o domínio, como o nome do servidor de nomes primário, o endereço de e-mail do responsável, o número de série do banco de dados, entre outras.

Esse registro de recurso é o

O núcleo do sistema operacional, denominado kernel, é formado por um conjunto de rotinas que oferecem serviços às aplicações dos usuários e ao próprio sistema.
Para usar um serviço do sistema operacional, a aplicação do usuário aciona a respectiva rotina do kernel através da técnica

A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.

Esse serviço é oferecido pelo protocolo

Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.
Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço

O deadlock é a situação na qual os processos envolvidos aguardam por um recurso que nunca estará disponível ou por um evento que nunca ocorrerá. Quatro condições devem ocorrer ao mesmo tempo em um sistema para configurar a situação de deadlock. Além da condição de espera circular, as demais condições são as seguintes:

Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.

As técnicas de salting e HASH são adotadas simultaneamente nos esquemas

Assinale a opção em que é indicado o comando que, no Git, permite que se faça uma cópia de um repositório existente para outra conta. 

Um conjunto de processos está em estado de deadlock quando todos os processos no conjunto estão esperando por um evento que pode ser causado apenas por outro processo no conjunto. Para que ocorra uma situação de deadlock, quatro condições são necessárias simultaneamente. Uma dessas condições se configura quando um recurso só pode ser liberado voluntariamente pelo processo que o mantém, depois que esse processo tiver completado a sua tarefa.

Essa condição é conhecida como

A política de escalonamento é composta pelos critérios utilizados para determinar qual processo será escolhido para fazer uso do processador. Dentre os principais critérios que devem ser considerados em uma política de escalonamento, está o de minimizar o tempo de turnaround, ou seja, minimizar o tempo

A gerência do processador adota uma política de escalonamento que define os critérios para determinar qual processo será escolhido para fazer uso do processador. As características de cada sistema operacional determinam os principais aspectos da implementação da política de escalonamento. Um problema crítico nos algoritmos de escalonamento é o bloqueio de processos por tempo indefinido, conhecido como estagnação (starvation).

A política de escalonamento de processos que pode provocar a estagnação é o

A natureza de acesso direto dos discos permite flexibilidade na implementação de arquivos, mas é importante determinar a melhor forma para alocar espaço a esses arquivos de modo que o espaço em disco seja utilizado com eficácia e os arquivos sejam acessados rapidamente. A alocação encadeada resolve os problemas da alocação contígua.
No entanto, quando a alocação encadeada não adota a File Allocation Table (FAT), ocorre 

Uma organização está planejando iniciar um projeto para o desenvolvimento de uma aplicação móvel que deve funcionar com os sistemas operacionais Android e iOS, com um requisito importante de desempenho máximo. Para isso, foi decidido não só usar código nativo para cada sistema operacional, desenvolvendo duas aplicações similares em paralelo, mas também adotar as linguagens consideradas preferidas, e mais recentemente propostas, para esses sistemas pelas empresas Google e Apple, ao invés das linguagens usadas tradicionalmente.

Considerando-se esse cenário, que linguagens devem ser adotadas, respectivamente, no desenvolvimento de tal aplicação para Android e para iOS? 

Lívia, arquiteta de soluções de cloud do Tribunal de Justiça de Mato Grosso de Sul, está estudando a possibilidade de o atual sistema on-premisse ser migrado para uma computação em nuvem. Nesse processo, Lívia está fazendo a verificação das características essenciais de modo a manter conformidade com o serviço de computação em nuvem. Ela identificou que uma premissa para a migração é que a empresa precisa ter o controle exato do hardware disponibilizado em um menor valor de abstração.

Portanto, Lívia não conseguirá ter seu serviço de computação em nuvem por não atender à característica do(a)

Um órgão contratou um serviço de nuvem pública para divulgar videoaulas para seus colaboradores. As aulas podem ser assistidas em horários diversos, de acordo com a necessidade do colaborador. A nuvem será usada também para realização de cursos para turmas fechadas do órgão, momento em que serão contratados mais recursos temporariamente.

De acordo com o NIST SP 800-145, o modelo de serviço de nuvem contratado pelo órgão é:

O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está adquirindo uma solução de hiperconvergência com o objetivo de adequar seu Centro de Dados (CD) a sua nova política de hospedagem de máquinas, em que todas as máquinas serão virtuais. Foi escolhido um hipervisor que é executado em modalidade de kernel, tirando partido da proteção de hardware, e cuja CPU hospedeira permite o uso de múltiplas modalidades para dar aos sistemas operacionais convidados seu próprio controle e desempenho aperfeiçoado.

É correto concluir que o TJMS escolheu o(a)

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282