Questões da Prova FAPERP - 2015 - SeMAE - Analista em Tecnologia da Informação

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q534288 Programação

Considere o seguinte trecho de código implementado em JAVA:


import java.util.Scanner

public class Addition

{

public static void main ( String[] args )

{

Scanner input = new Scanner ( System.in );


int numero1, numero2, soma;


numero1 = input.nextInt();

numero2 = input.nextInt();

soma = numero1 + numero2;

}


}


A partir do trecho de código apresentado, assinale a alternativa que apresenta apenas afirmações corretas:

Alternativas
Q534287 Algoritmos e Estrutura de Dados

Uma boa lógica de programação é fundamental para que os algoritmos sejam bem desenvolvidos e, consequentemente, os programas bem implementados, claro que se agregando o conhecimento da sintaxe da linguagem de programação escolhida. Dessa forma, pensando-se em estruturas de algumas implementações, considere o seguinte trecho de código:


int fibonacci (int N)

{

if (N <= 1)

return N;

else

return ( fibonacci(N - 1) + fibonacci(N - 2) );

}


Pode-se afirmar, a partir do código anteriormente apresentado, que:

Alternativas
Q534286 Redes de Computadores
O uso de redes de computadores com acesso sem fio tornou-se algo muito comum entre os usuários de computadores. Essas redes sem fio passaram a ser utilizadas tanto em ambientes coorporativos quanto em ambientes residenciais. De modo a fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio criou-se o protocolo WEP (Wired Equivalent Privacy). Este protocolo, quando criado, teve por objetivo fornecer o mesmo nível de segurança oferecido em redes cabeadas. Dessa forma, assinale a alternativa que contempla apenas informações verdadeiras sobre o protocolo WEP:
Alternativas
Q534285 Redes de Computadores

Em diversas empresas, sejam elas do seguimento de tecnologia da informação ou não, o estabelecimento de garantias para que as informações não se percam, em geral, é compreendido como fundamental. Além disso, também existe a questão da disponibilidade da informação a todo o tempo, com vistas ao não retardamento de tarefas a serem cumpridas. Dessa forma, são implementados desde mecanismos de recuperação de informação, por exemplo através de backups, de modo que se ocorrer alguma falha, exista a possibilidade de reaver a informação, até mecanismos de redundância, para garantir o acesso pleno e contínuo aos dados. Uma das maneiras de se criar redundância é através da tecnologia RAID (Redundant Array of Independent Disks), conforme pode ser visto na figura a seguir.


Imagem associada para resolução da questão

Fonte: Arquitetura e Organização de Computadores - 8 Edição


A partir das informações anteriormente oferecidas, assinale a alternativa que contempla o nível de RAID demonstrado, bem como uma de suas características:

Alternativas
Q534284 Sistemas Operacionais
A customização é algo almejado no contexto da implantação de sistemas computacionais. Um atenção especial para a customização é volta para o sistema operacional, de modo que haja o atendimento da demanda do usuário-cliente. Além de customizações superficiais que podem ser realizadas, geralmente em nível de interface, alguns sistemas permitem customizações em termos de serviços também. No entanto, em sistemas proprietários, ou seja, que possuem licenças pagas, como o Microsoft Windows, por exemplo, não se consegue promover grandes alterações nas rotinas de núcleo do sistema. Alterações nas rotinas de núcleo podem contribuir para adequar o sistema operacional à arquitetura de hardware na qual ele executa. Em sistema operacionais Linux estas alterações para readequação do sistema podem ser realizadas, especialmente através do processo de:
Alternativas
Respostas
11: D
12: C
13: D
14: B
15: A