Questões

Total de Questões Encontradas: 10

Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual padrão IEEE 802 definiu as características da rede ethernet utilizada em redes de alcance apenas local?
A
802.1
B
802.2
C
802.3
D
802.4
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual comando Windows deveria ser utilizado para visualizar os usuários criados no sistema?
A
net user
B
local user
C
admin
D
show user
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual diagrama UML deve ser utilizado para representar os atributos e todos os métodos que uma classe deverá conter?
A
Diagrama de sequência
B
Diagrama de componentes
C
Diagrama de classes
D
Diagrama de interação
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Segundo o PMBOK, os projetos variam em tamanho e complexidade, mas ainda assim todos os projetos podem ser traduzidos para a estrutura padrão de ciclo de vida.  
Nesse contexto, qual saída de gerenciamento deve ocorrer antes do início da execução dos trabalhos?
A
Início do projeto.
B
Organização.
C
Entregas aceitas.
D
Plano de gerenciamento.
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual comando em ambiente UNIX deve ser utilizado para se listar os processos concorrentes?
A
ps
B
nice
C
at
D
vi
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual função do ambiente de programação Java deve ser utilizada para se retornar o caractere de uma determinada posição da string? 
A
valueOf
B
compateTo
C
charAt 
D
split
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Um dos problemas relacionados ao gerenciamento de um sistema operacional diz respeito ao deadlock, o qual também pode ocorrer em banco de dados. Uma vez que gerenciar o deadlock pode ser uma tarefa que exija muito tempo do processador, a maior parte dos sistemas operacionais não trata desse problema. Em alguns sistemas críticos, entretanto, tratar os deadlocks é uma tarefa importante. 
Qual entre as formas de tratamento a seguir se baseia em retirar o recurso do processo?
A
Através de preempção.
B
Revertendo o estado do processo.
C
Matando o processo.
D
Verificando a trajetória do processo.
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual entre os protocolos a seguir deve ser utilizado para que os datagramas enviados pela rede cheguem na ordem correta até o destino, atuando na camada de transporte?
A
SMTP.
B
FTP.
C
IP. 
D
TCP.
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação. 
Qual entre os algoritmos de escalonamento a seguir seria mais adequado para sistemas de processamento em lote?
A
Primeiro a chegar, primeiro a ser servido.
B
Round Robin.
C
Escalonamento em duas fases.
D
Escalonamento por loteria.
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Considere que uma instituição precisa decidir sobre a compra de um novo sistema computacional e está na dúvida entre RISC e CISC. 
Entre as características de arquiteturas para fabricação de microprocessadores a seguir, assinale aquela que é uma característica apenas da arquitetura RISC. 
A
Uso de microcódigo
B
Instruções completas e eficientes
C
Estruturas de máquinas de alto nível
D
Pequeno conjunto de instruções 
Página 1 de 1