Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 20 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?

Efetuar operações complexas em linha de comando é um dos pontos fortes do Sistema Operacional Linux. Assim, em Linux, qual é o comando que apaga toda a árvore de diretórios, bem como todos os arquivos de um diretório especificado?

A respeito dos comandos “nome=fulano” e “export nome=fulano” executados por um shell do sistema Linux, é correto afirmar:

Criar um ambiente sobre um recurso de hardware físico, de forma que possam ser utilizados diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina, reduzindo a dependência entre os aplicativos e o sistema operacional que ele utiliza, é uma definição de:

Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação.

Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.

Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta.

As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:

A representação numérica em processadores utiliza a base 2 por razões relacionadas com a facilidade de implementação em hardware. Uma forma de representação é a em complemento de dois. Assinale a alternativa que corresponde ao número negativo sete em decimal (-710) com dois bytes para a representação em complemento de dois.

O shell permite que vários comandos simples sejam combinados, formando assim um comando mais complexo. Através do pipe (operador |), o shell conecta a saída padrão de um comando à entrada padrão de outro. Qual dos comandos abaixo apresenta somente os arquivos do diretório atual que contêm “txt”, de forma ordenada?

Quais componentes uma rede Gigabit ethernet pode conter?

Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal?

Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?

A gerência de recursos computacionais é um dos objetivos de um Sistema Operacional (SO). Levando em consideração esse fato, assinale a alternativa correta.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282