Questões

Total de Questões Encontradas: 53

Texto Associado Texto Associado
Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:
O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.
O tipo de backup referido no texto é
A
misto referencial-full.
B
incremental.
C
estratificado.
D
diferencial.
E
misto diferencial-full.
As linguagens de programação
A
como Java e C# têm seus códigos fontes transformados em uma linguagem intermediária (específica de cada linguagem), que será interpretada pela máquina virtual da linguagem quando o programa for executado.
B
como C e Ruby são compiladas estaticamente e seus códigos-fontes são transformados diretamente em linguagem de montagem ou assembler.
C
do tipo script como VBScript e Lua são utilizadas em aplicações web. No caso de sites do WordPress, por exemplo, os desenvolvedores criam plug-ins e usam o VB para solicitar o conteúdo. O código é executado como HTML, permitindo que os visitantes do site visualizem o conteúdo em seus navegadores.
D
orientadas a objeto são todas compiladas e não interpretadas, por isso são consideradas de baixo nível, sendo as mais utilizadas para programação de sistemas embarcados ou aplicações que exijam acesso direto a registros da memória.
E
interpretadas têm seu código-fonte traduzido por um programa tradutor ou assembly, que em seguida é executado pelo sistema operacional. Um exemplo disso é o Bytecode, que é uma linguagem que passa pelo processo de interpretação e, em seguida, é executada por um compilador.
Texto Associado Texto Associado
Considere a figura abaixo.
Imagem Associada da Questão
Com base na figura e nos fundamentos da Orientação a Objetos, é correto afirmar que
A
um objeto é uma propriedade de uma classe e é composto por nome, tipo de dado, visibilidade e valor inicial ou padrão, como o objeto limite da classe ContaCorrente.
B
a visibilidade de um objeto é definida pelos símbolos +, - e #. Assim, o objeto getSaldo() tem visibilidade protegida, indicada pelo sinal de adição (+), sinalizando que o objeto é acessível somente pela própria classe.
C
os atributos são funções (ações) ou comportamentos que podem ser aplicados a métodos em uma classe. Os atributos estão relacionados aos verbos como aplicarValor().
D
polimorfismo ou ocultação de informações é uma técnica que consiste em separar aspectos externos dos internos da implementação de um objeto, isto é, determinados detalhes ficam ocultos aos demais objetos e dizem respeito apenas ao próprio objeto.
E
o método aplicarValor() é o mesmo na superclasse Conta e nas subclasses ContaCorrente e ContaPoupança, mas sua implementação e seu comportamento nas subclasses são diferentes. A diferença encontra-se no processo de cálculo dos juros e de rendimentos das respectivas aplicações.
Texto Associado Texto Associado
Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros.
Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada
A
árvore digital ou trie.
B
árvore B.
C
lista linear duplamente encadeada circular.
D
árvore rubro-negra.
E
árvore binária de busca não balanceada.
Texto Associado Texto Associado
Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.
A estrutura de dados utilizada nesse tipo de escalonamento é
A
pilha.
B
árvore B.
C
fila circular.
D
fila simples.
E
árvore binária.
Texto Associado Texto Associado
Considere que o código VBScript abaixo não apresenta erros e foi salvo no arquivo teste.vbs.
Imagem Associada da Questão
Analisando o que o código faz e para que, ao ser executado em condições ideais, imprima uma frase coerente com o resultado desejado, o Técnico de TI deve preencher a lacuna com 
A
Total de memória disponível em MB=
B
Espaço ocupado no HD=
C
Espaço livre no HD=
D
O nome do drive C: é=
E
Espaço ocupado na memória em MB=
Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:
A
O suporte da tecnologia de memória DDR5 RAM permite que os sistemas tenham até 1 PB de memória e até 666 MT/s de velocidade de transferência de memória.
B
Suporte ao chipset que inclui conectividade para diversos dispositivos, com a 3ª geração da USB 4.1 integrada, e suporte para a velocidade de 1 GBps da rede Gigabit Wi-Fi.
C
O i9-9900K, com 16 GB de cache e tecnologia Intel® Turbo Boost 2.0, aciona o máximo em frequência turbo de até 4,0 GHz.
D
A interface PCI Express 5.0 oferece até 16 GT/s para acesso rápido a dispositivos periféricos com até 64 vias. As vias podem ser configuradas como 1x16, 2x8 ou 1x8 e 4x16, dependendo da motherboard.
E
Suporte à multitarefa em 16 vias de alto desempenho acionado por 8 núcleos, com tecnologia Intel Hyper-Threading para vencer as cargas de trabalho mais exigentes.
Texto Associado Texto Associado
Considere as especificações técnicas de uma impressora com scanner (multifuncional).
− Resolução da impressão em preto: até 600 ..I.. em preto renderizado;
− Velocidade de impressão: até 30/24 ..II.. ;
− O software ..III.. integrado converte automaticamente o texto digitalizado em texto editável;
− Resolução: 2.400 × 4.800 ..IV.. ópticos;
− Cores: 16 por cor RGB, total de ..V...
As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a
A
dpi – ppm – OCR – ppi – 48 bits.
B
ppi – pps – CMOS – CCDs – 64 bytes.
C
dpi – ppi – PMT – LEDs – 32 bits.
D
ppi – ppm – OCR – CCDs – 48 bytes.
E
dpi – ppm – PMT – ppi – 64 bits.
Texto Associado Texto Associado
Considere os comandos Windows Powershell apresentados abaixo, sem erros.
I. Get-WmiObject -Class Win32_ComputerSystem
II. ps ⏐ sort –p ws ⏐ select –last 5
Ao ser executado pelo Administrador, em condições ideais, o comando
A
I apresenta informações sobre a BIOS do computador.
B
I exibe informações como marca, modelo, número do IP e total de memória física do computador.
C
I lista todos os processos sendo executados e o comando II reduz a lista para os 5 com maior uso de CPU.
D
II exibe a lista dos 5 processos com maior working set no computador.
E
II apresenta a lista dos 5 aplicativos nativos do Windows que consomem mais espaço em disco.
Texto Associado Texto Associado
Um Técnico de TI escreveu o shell script em Bash para Linux apresentado abaixo, sem erros, e nomeou o arquivo como pacotes.sh.
Imagem Associada da Questão
Para que o script funcione como indicado nas mensagens enviadas para a tela, em condições ideais, as lacunas II devem ser correta e respectivamente preenchidas com:
A
apt-set update e apt-set install $$1
B
apt-get update e apt-get install $1
C
apt-get upgrade e apt-set $$1 install
D
dist-upgrade -y e dist-install $1
E
get upgrate e get $1 install
Página 3 de 6