Questões de AOCP - Tecnologia da Informação
Limpar pesquisa
Questão: 176 de 426
302040
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Data Center
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Ciência de Dados / Processamento de dados
Dados os processos a seguir, disponíveis
todos ao mesmo tempo, cada um
contendo seu tempo de execução,
considerando respectivamente os
algoritmos não preemptivos Primeiro a
chegar Primeiro a ser servido e Tarefa
Mais curta primeiro, assinale a alternativa
que apresenta a diferença entre o tempo
médio de retorno dos algoritmos.
0,5.
2,5.
3,5.
4,5.
6,0.
Questão: 177 de 426
302041
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Data Center
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Recursos de Sistemas de Arquivos
Sobre sistemas de arquivos hierárquicos, assinale a alternativa INCORRETA.
Caminhos relativos não começam com o diretório raiz.
Ao acessar um arquivo a partir de um diretório qualquer, deve-se sempre utilizar o caminho absoluto.
Um processo pode alterar seu diretório de trabalho quando for conveniente.
Um diretório de trabalho alterado de um processo não afeta os demais processos.
A maioria dos sistemas operacionais possuem entradas especiais para indicar o diretório atual e o diretório pai.
Questão: 178 de 426
302042
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Data Center
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Alta Disponibilidade / Arquiteturas de Armazenamento / RAID
Quanto espaço de disco teríamos disponível para dados ao usar quatro discos de 2Tb numa configuração RAID5?
1Tb.
2Tb.
4Tb.
6Tb.
8Tb.
Questão: 179 de 426
302043
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Data Center
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais Windows / Windows Server
Utilizando User Account Control em um servidor Windows (2008 R2), o que ocorre quando, logado como usuário comum, busca-se alterar configurações que podem afetar outros usuários?
O Sistema é bloqueado e o administrador alertado.
A Solicitação é ignorada.
É solicitada a senha do usuário logado.
A ação é realizada e emitido um log de alteração.
A senha do administrador é solicitada.
Questão: 180 de 426
302049
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Data Center
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Protocolos de roteamento
Sobre o algoritmo de Roteamento de inundação (flooding), assinale a alternativa correta.
Este algoritmo evita pacotes duplicados.
Este algoritmo escolhe sempre o menor caminho.
Cada pacote de entrada é enviado para toda linha de saída, inclusive para aquela em que chegou.
Uma técnica alternativa para conter o processo de inundação é controlar quais pacotes foram transmitidos por inundação, a fim de evitar transmiti-los uma segunda vez.
Este algoritmo gera pacotes duplicados apenas uma vez no primeiro nível de transmissão.