Em relação a memória compartilhada, considere as seguintes afirmações

Noções de Informática

1

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Em um pen drive vazio de 32 GB, um funcionário deseja gravar o backup de um conjunto de arquivos cujo tamanho total é mostrado em bytes. Com base nessa situação hipotética, é correto afirmar que o funcionário concluirá, corretamente, que 32 GB equivalem a, aproximadamente,

  • A 34359738 bytes.
  • B 32359 bytes. 
  • C 32359738368765 bytes. 
  • D 34359738368 bytes. 
  • E 3235973836 bytes. 

2

A respeito dos dispositivos de armazenamento do tipo magnético, atribua V para as assertivas verdadeiras e F para as assertivas falsas:

( ) São equivalentes aos tipos ópticos de armazenamento, portanto, os substituem.

( ) Cartões de memória estão inclusos em meios magnéticos de armazenamento.

( ) O único tipo de dispositivo de armazenamento que não pode ser entendido como magnético são os Discos Rígidos (HDs).

( ) HDs e Disquetes são dispositivos eletrônicos de armazenamento.
Assinale a alternativa que apresenta a sequência correta, no sentido de cima para baixo.

  • A V, V, F, V.
  • B F, F, F, F.
  • C V, V, V, F.
  • D F, V, V, F.

3

Os computadores em uma rede precisam ser endereçados para que se possa estabelecer uma comunicação entre eles. Considerando essa informação, assinale a alternativa que apresenta um endereço correto no sistema IPv6 de endereçamento.

  • A 2001:DH8:0:54:0:0:0:0
  • B 192.168.200.137
  • C 2001:DB8::130G:0:0:140B
  • D 10.12.0.22
  • E 2001:0DB8:0000:0000:130F:0000:0000:140B

4

Um desenvolvedor de software decidiu que, na construção de um jogo online, as informações serão enviadas entre os jogadores, sem a exigência de que essas sejam sempre recebidas corretamente. Em caso de erros, ocorre, simplesmente, o envio do próximo pacote programado pelo sistema, e os anteriores não podem ser recuperados. Considerando esta decisão de projeto, qual o protocolo de rede a ser utilizado no jogo?

  • A UDP(User Datagram Protocol).
  • B TCP(Transmission Control Protocol).
  • C SCTP(Stream Control Transmission Protocol).
  • D FTP(File Transfer Protocol).
  • E IMAP(Internet Message Access Protocol).

5

O Excel é um programa repleto de ferramentas que podem facilitar as tarefas diárias. Com ele, é possível fazer cálculos complexos e buscar informações específicas em grandes bancos de dados, entre diversas outras atividades, apenas usando fórmulas pré-estabelecidas pelo programa. Qual é a fórmula que identifica o valor mais comum entre valores selecionados?

  • A =SOMA()
  • B =MODO()
  • C =MULTI()
  • D =MÉDIA()
  • E =MED()

6

Observe a estrutura de hardware dada no esquema a seguir:

Agora considere as seguintes afirmações:

I. A UCP é o cérebro do computador. É nesse local que os processamentos são executados.

II. É através dos periféricos de entrada que é realizada a comunicação entre o usuário e a UCP. São exemplos de periféricos de entrada: teclado, mouse, webcam e impressora.

III. São alguns exemplos de periféricos de saída: monitor, caixa de som, impressora e pendrive. Eles têm como objetivo permitir que o usuário receba informação da UCP.

IV. Os periféricos de armazenamento são responsáveis pelo controle de acesso e gravação de dados em meios de armazenamento, tais como HD, SSD, CD/D

V. e pendrive. V. A memória ROM é um tipo de memória volátil que é utilizada apenas para leitura. Já a memória RAM é um tipo de memória não volátil e é nessa área que os programas são executados.
São incorretas as afirmativas

  • A I e III, apenas.
  • B II e IV, apenas.
  • C II e V, apenas.
  • D III e IV, apenas.

7

Sobre IPv6, é INCORRETO afirmar que:

  • A Não pode se comunicar com IPv4
  • B Não oferece suporte para VLSM
  • C Exemplo: 8.8.4.4
  • D É um endereço de 128-bit

8

Qual o nome do recurso do MS Excel do Office 365 em português que detecta quando o usuário digita um padrão consistente e oferece sugestões para preencher as células subsequentes?

  • A Autocompletar
  • B Completar Automaticamente
  • C Preenchimento Automático
  • D Preenchimento Relâmpago
  • E Preenchimento Rápido

9

Qual comando é utilizado para mostrar o espaço ocupado por arquivos e subdiretórios do diretório atual, nos sistemas Linux?

  • A Grep
  • B TCP
  • C Du
  • D Df
  • E Free

10

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Em um computador com o Windows 10, em português, um usuário está navegando na Internet com a janela do navegador Google Chrome ativa. Ele mantém também o Microsoft Word aberto, porém minimizado na barra de tarefas. Com base nesse caso hipotético, é correto afirmar que, se o usuário pressionar a combinação de teclas ,

  • A o Microsoft Word será fechado, perguntando antes se se deseja salvar o documento aberto.
  • B as janelas do Google Chrome e do Microsoft Word ficarão visíveis, cada uma ocupando metade da tela.
  • C a janela do navegador Google Chrome será fechada.
  • D as janelas do Google Chrome e do Microsoft Word serão minimizadas na barra de tarefas.
  • E a janela ativa passará a ser a do Microsoft Word.

11

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

No Microsoft Outlook 2013, em português,

  • A não há como se remover um arquivo anexo em uma mensagem recebida sem excluí-la.
  • B é possível criar um banco de dados relacional e uma mala direta para enviar e-mails em massa, com dados personalizados para cada destinatário.
  • C é possível definir uma assinatura que aparecerá automaticamente em todas as novas mensagens criadas pelo usuário.
  • D só é permitido configurar contas de e-mail que fazem parte da organização em que o usuário trabalha, pois o Outlook é um software corporativo.
  • E só é possível bloquear um remetente se ele enviar mais de uma mensagem de spam ou com anexo contendo vírus.

12

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Para se acessar a janela por meio da qual será possível personalizar a maneira como os documentos serão salvos no Microsoft Word 2013 em português (formato do arquivo, local-padrão de gravação do arquivo, local do arquivo de autorrecuperação etc.), deve-se clicar

  • A Arquivo > Configurações > Opções do Arquivo.
  • B Arquivo > Opções > Salvar.
  • C Página Inicial > Ferramentas > Configurações.
  • D Ferramentas > Opções > Opções de Gravação.
  • E Configurações > Arquivo > Atributos do Arquivo.

13

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Em relação a memória compartilhada, considere as seguintes afirmações

As redes de computadores mostradas na figura acima possuem endereços conhecidos como IP (Internet Protocol). Sabendo-se que há versões diferentes de IP, é correto afirmar que os endereços mostrados na figura estão representados no formato

  • A IPv2.
  • B IPv4.
  • C IPv5.
  • D IPv6.
  • E IPv8.

14

No aplicativo Arquivos do sistema UBUNTU v.20.4, as teclas Ctrl+F pressionadas simultaneamente:

  • A fecham o aplicativo Arquivos.
  • B abrem nova janela do aplicativo Arquivos.
  • C mudam o modo de exibição para lista detalhada.
  • D abrem a barra de pesquisa.
  • E selecionam a pasta ou arquivo corrente.

15

Considere um computador com UBUNTU v.20.4, navegador Chrome e buscador Google. Para se pesquisar o termo Boletim de Ocorrência apenas em sites do Governo do Estado do Paraná (.pr.gov.br), a busca sintaticamente correta se dá por meio de:

  • A “Boletim de ocorrência” site:.pr.gov.br
  • B ‘Boletim de ocorrência’ site‘pr.gov.br’
  • C Boletim de ocorrência pr.gov.br
  • D ‘Boletim de ocorrência’ + ‘.pr.gov.br’
  • E (Boletim de ocorrência) IN (pr.gov.br)

16

Considere o LibreOffice Writer (versão 6.4 português) e a tabela a seguir. Em seguida, assinale a alternativa que contém a fórmula para o resultado apresentado na coluna Soma.


  • A =A2+B2
  • B =<A2>+<B2>
  • C =[A2+B2]
  • D ={A2+B2}
  • E =[A2:B2]

17

Considere as Planilhas 1 e 2 a seguir, em um mesmo arquivo do Libreoffice Calc (versão 6.4 português).

A Planilha 2 contém a tabela de preços unitários dos produtos, e na Planilha 1 está a função PROCV utilizada na célula B2. A fórmula sintaticamente correta para satisfazer a pesquisa do produto da célula A2 da Planilha 1 é:

  • A =PROCV(A2,Planilha2.A2..Planilha2.B5,2)
  • B =PROCV(A2,Planilha2.A2..B5,B;)
  • C =PROCV(A2;Planilha2.A2:B5;B)
  • D =PROCV(A2;$Planilha2.$A2..$B5;2;)
  • E =PROCV(A2;$Planilha2.$A$2:$B$5;2;)

18

Em um site de vendas por internet, foi anunciado um computador com a seguinte especificação: Notebook Gamer Core i7-9750H 16GB 256GB SSD Tela Full HD 15.6” Linux. O termo SSD refere-se à memória:

  • A BIOS.
  • B primária.
  • C de massa.
  • D de vídeo.
  • E ROM.

19

Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o

  • A Antimalware
  • B Dispositivo USB
  • C Firewall
  • D Phishing
  • E SQL injection

20

O armazenamento de dados ou informações em sistemas computacionais é possível com a utilização de arquivos, que servem como importante suporte tecnológico para o atendimento das diversas demandas dos usuários.
Do ponto de vista técnico, esses arquivos podem ser considerados

  • A abstrações feitas pelo sistema operacional das características lógicas das informações armazenadas.
  • B coleções nomeadas de informações relacionadas que são gravadas em memória secundária do computador.
  • C organizações físicas de pastas em um dispositivo de armazenamento volátil.
  • D imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.
  • E sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem arquivos de vídeo.

Sistemas Operacionais

21

Os clusters são classificados na literatura de várias formas diferentes. Talvez a classificação mais simples seja aquela baseada na forma como os computadores no cluster compartilham o acesso aos discos. Considerando os métodos de organização de clusters, marque a afirmativa correta.

  • A O método servidores compartilhando discos possui alta sobrecarga de rede e de servidor, além de risco alto de parada de sistema, devido à falha de disco.
  • B O método servidor secundário passivo (passive standby) deixa todo o processamento a cargo de um computador, enquanto outro computador permanece ativo.
  • C O método servidor secundário ativo é usado para o processamento de tarefas, porém uma das limitações é o custo alto.
  • D O método servidores conectados a discos apresenta como benefício a redução da sobrecarga de rede e de servidor, devido à eliminação de operações de cópia.

22

Analise a configuração do agendador de tarefas do Sistema Operacional Linux Ubuntu Server 18.04 abaixo.

Linha Comando
1 */30 * * * 1-5 /prova/backup.sh
2 0 0 * * * /root/rotacao.sh
3 0 0 0 12 * /root/sincronizador.sh
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) A primeira linha informa que o comando será executado a cada 30 minutos todos os dias da semana. ( ) A segunda linha informa que o comando será executado todos os dias à 0 hora e 0 minuto. ( ) A terceira linha informa que o comando será executado todo dia 12, à 0 hora e 0 minuto e 0 segundo.
Assinale a sequência correta.

  • A V, V, F
  • B V, F, V
  • C F, V, F
  • D F, F, V

23

Um usuário, por meio do MS-Windows 7, em sua configuração padrão, deseja tentar recuperar um arquivo excluído acidentalmente, e sem usar a tecla SHIFT. Para isso, o programa nativo do MS-Windows 7 que deve ser utilizado é:

  • A Desfragmentador
  • B Limpeza de Disco.
  • C Painel de Controle.
  • D Lixeira.

24

Analise as afirmativas abaixo e marque a sequência correta dos resultados:
( ) O Apache Openoffice funciona no ambiente Windows e Linux. ( ) A extensão padrão das apresentações atuais do PowerPoint é .pptx ( ) O Apache Openoffice não tem editor de texto, apenas planilha eletrônica ( ) A planilha eletrônica do pacote Microsoft Office é o Excel ( ) Arquivos criados no Microsoft Word são Abertos no Apache Openoffice Write

  • A V V F V V
  • B V F F V V
  • C V V F V F
  • D F F F V V

25

No Microsoft Windows 10, Configuração Local, Idioma Português-Brasil, a “barra que aparece para notificar o usuário de que há um problema de segurança, ou que uma janela pop-up foi bloqueada”, denomina-se:

  • A Barra de Informações.
  • B Barra de Menus.
  • C Barra Favoritos.
  • D Barra de tarefas

26

No sistema operacional Linux, mv é comando que realiza a ação de

  • A criar um arquivo.
  • B criar um arquivo com detalhes sobre permissões.
  • C mover arquivos ou pasta de um local para o outro e modificar o nome.
  • D descompactar um arquivo.
  • E abrir o editor de texto padrão para alterar um arquivo.

27

José acabou de criar um arquivo, nomeado trabalho_final.txt, em um ambiente Linux. Para permitir que esse arquivo seja lido, escrito e executado apenas por ele e por sua equipe de trabalho, José terá que digitar na linha de comando da pasta onde salvou o arquivo o comando

  • A chmod 777 trabalho_final.txt
  • B chmod 600 trabalho_final.txt
  • C chmod u+x Trabalho_final.txt
  • D chmod 770 trabalho_final.txt
  • E chown grupo Trabalho_final.txt

28

Os atuais sistemas operacionais empregam um recurso por meio do qual as aplicações são executadas em áreas independentes, possibilitando, no caso de um funcionamento anormal de uma delas, que esta possa ser finalizada, mantendo as demais em processamento normal. Esse recurso é denominado multitarefa:

  • A compartilhada
  • B distributiva
  • C preemptiva
  • D otimizada

29

Sistema operacional é definido com um conjunto de programas que faz a comunicação entre os componentes do hardware, gerenciando e distribuindo os recursos e os demais softwares, criando uma plataforma comum a todos os programas utilizados. No que diz respeito à terminologia e aos fundamentos utilizados, o núcleo de um sistema operacional é conhecido por:

  • A shell
  • B kernel
  • C bootstrap
  • D middleware

30

No que diz respeito aos conceitos e características dos sistemas operacionais Linux, um diretório armazena os arquivos pessoais, como documentos e fotografias, sempre dentro de pastas que levam o nome de cada usuário, exceção para o diretório pessoal do administrador que não fica no mesmo local, e sim em /root. Esse diretório é conhecido por:

  • A /lib
  • B /bin
  • C /boot
  • D /home

31

Computação em Nuvem é um conceito que faz referência a uma tecnologia que permite o acesso a programas, arquivos e serviços por meio da internet, sem a necessidade de instalação de programas ou armazenamento de dados em nível local. Dos modelos de negócio, um é caracterizado a seguir.
• É considerado quando uma aplicação é vendida sob a forma de serviços. • Nesta modalidade, a venda normalmente é feita como um pagamento mensal para que o serviço fique disponível sob responsabilidade do fornecedor, que providencia infraestrutura de servidores e conexões necessários para sua prestação, além das atividades de monitoramento, backup, atualizações e segurança. • Normalmente é uma modalidade bem aceita pelos fornecedores e clientes, porque os fornecedores garantem uma renda fixa mensal independente de novas vendas e os clientes porque pagam apenas pela utilização, geralmente medida em quantidade de usuários ou recursos computacionais alocados para esse modelo, dividindo os custos de uma estrutura maior entre múltiplos clientes que se beneficiam da escala. • Outra característica que agrada aos clientes é que o fornecedor fica responsável pela evolução da ferramenta, as atualizações são aplicadas automaticamente e ficam disponíveis para todos os clientes.
A modalidade descrita é conhecida pela sigla:

  • A CaaS
  • B IaaS
  • C PaaS
  • D SaaS

32

O Registro do Windows é um banco de dados hierárquico que armazenas configurações de baixo nível para o sistema operacional Microsoft Windows e aplicações que optam por usar o registro, o que facilita sua administração. O núcleo, controladores de dispositivo, serviços, Administrador de Contas de Segurança e a interface do usuário podem usar o registro. O registro também permite o acesso a contadores para o desempenho do sistema de criação de perfis.
A respeito do tema, analise as afirmativas a seguir:
I. No Registro podemos encontrar informações como: perfis dos usuários do sistema, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações de folha de propriedades para pastas e ícones de aplicativo, qual hardware instalado no sistema e as portas que estão sendo usadas. II. O Registro no Windows 10 substitui a maioria dos arquivos .ini baseados em texto usados nos arquivos de configuração do Windows 3.x e do MS-DOS, como os arquivos Autoexec.bat e Config.sys. III. “HKEY_USERS” contém todos os perfis de usuário carregados ativamente no computador. HKEY_CURRENT_USER é uma sub-chave de HKEY_USERS. HKEY_USERS às vezes é abreviado como HKU.
É correto o que se afirma

  • A apenas em I.
  • B apenas em I e II.
  • C apenas em I e III.
  • D em I, II e III.

33

É possível que alguns programas ou serviços possam reduzir consideravelmente o desempenho do Windows 7. Por isso, é importante monitorar os programas em execução para evitar sobrecarga dos sistemas do computador. Sobre esse tema, assinale a alternativa correta quanto ao Monitor de Recursos do Windows 7.

  • A O Monitor de Desempenho do Windows é um complemento de Microsoft Management Console (MMC) que oferece ferramentas para analisar o desempenho do sistema.
  • B O Conjunto de Coletores de Dados serve para criar e supervisionar as informações de desempenho no Painel de Controle do Windows.
  • C Organiza em um único ponto de coleta de dados em vários componentes, que pode ser usado para controlar ou registrar o desempenho do sistema operacional.
  • D Infelizmente, não é possível a geração de relatórios de desempenho.

34

“Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório, como o Active Directory Domain Services (AD DS), fornece os métodos para armazenar dados de diretório e disponibilizar esses dados para usuários e administradores de rede.”
Fonte: Documentação Microsoft. Disponível em: https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/get started/virtual-dc/active-directory-domain-services-overview
Sobre o Active Directory, assinale a alternativa correta.

  • A Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretório, as restrições e limites de instâncias desses objetos e o formato de seus nomes.
  • B O Active Directory usa um armazenamento de dados estruturado como base para uma organização lógica e aleatória de informações de diretório.
  • C Os objetos no Active Directory normalmente incluem recursos compartilhados, como servidores, volumes e impressoras, não incluindo as contas de usuários e computadores de rede.
  • D Com vários logons de rede, os administradores podem gerenciar dados de diretório e organização em toda a rede, e os usuários de rede autorizados podem acessar recursos em qualquer lugar da rede.

35

No Windows 10, e também em outras versões anteriores do sistema operacional Windows, o Painel de Controle é o aplicativo chave onde se concentram as principais opções de configuração e ajustes desse sistema. No Painel de Controle do Windows 10, em qual das opções abaixo podemos encontrar a opção de “Controle por voz” e “Reconhecimento de fala”?
Figura 1-Opções do Painel de Controle no Windows 10

  • A Sistema
  • B Hora e Idioma
  • C Privacidade
  • D Personalização

36

Nos computadores, é responsável por organizar e coordenar o funcionamento da memória, realizando a transformação das instruções lógicas em endereços de memória, guardando onde cada informação do sistema está armazenada na memória, informando ao processador onde os dados e instruções podem ser encontrados.
Assinale a alternativa que corresponde corretamente à afirmação apresentada.

  • A Unidade de Controle
  • B Unidade de Gerenciamento de Memória
  • C Unidade Lógica e Aritmética
  • D Registradores

37

O Kernel, ou “núcleo” de um sistema operacional, é responsável pela ligação entre os aplicativos e o processamento realizado a nível de dados. O Kernel tem como responsabilidade realizar o gerenciamento dos recursos do SO. Além desse gerenciamento de recursos, outras funções são exercidas pelo Kernel. Assinale a alternativa que indica corretamente mais uma função do Kernel de um sistema operacional.

  • A sincronização e comunicação entre processos e threads
  • B configuração dos aplicativos do sistema operacional
  • C escalonamento e controle dos arquivos e pastas
  • D criação e eliminação de arquivos e threads

38

Um Sistema Operacional Multitarefa é caracterizado pela execução de mais de um programa ao mesmo tempo, onde diversos procedimentos concorrem pelos recursos de processamento do hardware desse sistema, sendo para isso necessário gerenciar e definir a prioridade de cada um dos programas em execução. Sobre o tema, analise as afirmativas a seguir:
I. Sistemas batch: foram os primeiros tipos de sistemas operacionais multiprogramáveis a serem implementados. Eram armazenados em memória interna e principal, onde aguardavam a sua execução. II. Sistemas de tempo compartilhado: os sistemas de tempo compartilhado (timesharing) também são conhecidos por sistemas online. Caracterizam-se pela execução de diversos programas a partir da divisão do tempo do processador em pequenos intervalos, denominados fatia de tempo (time-slice). III. Sistemas de tempo real: implementados analogamente aos sistemas de tempo compartilhado, tem como diferença entre os dois tipos de sistemas o tempo exigido no processamento das aplicações. Em sistemas de tempo compartilhado, a variação do tempo de processamento não compromete as aplicações em execução. Já em sistemas de tempo real, os tempos de processamento obedecem a limites rígidos ou poderão ocorrer problemas irreparáveis.
É correto o que se afirma

  • A apenas em I.
  • B apenas em I e II.
  • C apenas em II e III.
  • D apenas em III.

39

Podemos afirmar que um Sistema Operacional é “o conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. O sistema que faz comunicação entre o hardware e os demais softwares. O Sistema Operacional cria uma plataforma comum a todos os programas utilizados.” Sobre o tema, assinale a alternativa que apresenta apenas programas de sistemas operacionais do tipo Open Source.

  • A Windows 10 e Linux Ubuntu
  • B ChromeOS e Windows 10
  • C Linux Mint e Mac OSx
  • D FreeBSD e Android

40

Complete os espaços da frase abaixo e assinale a sequência correta.
Em um __________ o escalonamento é __________. O escalonador deve decidir quais são os __________ e sobre quais CPUs eles serão executados.

  • A monoprocessador - bidimensional - programas
  • B monoprocessador - unidimensional - modelos
  • C multiprocessador - unidimensional - períodos
  • D multiprocessador -bidimensional - processos

Arquitetura de Computadores

41

Sobre a Máquina de von Neumann, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Tem uma memória principal, que armazena somente instrução.

( ) Possui uma unidade lógica e aritmética capaz de operar sobre dados binários.

( ) Os equipamentos de entrada e saída podem acessar diretamente a memória principal.

( ) A unidade de controle interpreta as instruções de memória e faz com que sejam executadas.

Assinale a sequência correta.

  • A V, V, F, F
  • B V, F, V, F
  • C F, V, F, V
  • D F, F, V, V

42

A montagem e a desmontagem de computadores, bem como a manutenção preventiva e corretiva, são ações a serem feitas por técnico especializado e experiente. Os monitores, mesmo depois de desligados da tomada, podem apresentar tensão elevada devido à presença de capacitores. Sobre essa temática, assinale a afirmativa INCORRETA.

  • A Os processadores atuais incorporam sensores que desligam a CPU em caso de falha do cooler, que pode causar elevação da temperatura acima da temperatura máxima de operação.
  • B Mesmo após o POST (Power-On-Self-Test), i.e., o teste de inicialização do hardware comandado pelo firmware, uma fonte de energia subdimensionada ou de má qualidade pode gerar diversas falhas de hardware, por vezes, difíceis de detectar.
  • C Não é possível ligar e executar testes da fonte de computador sem passar pela chave de POWER-ON do gabinete.
  • D O uso de estabilizador de linha, Nobreak e bateria externa, todos bem dimensionados pode garantir a proteção aos equipamentos de informática contra surtos e eventuais faltas de energia na rede elétrica.

43

Os conceitos fundamentais de hardware são baseados em lógica e eletrônica digital e de software em álgebra booleana, algoritmos e linguagens de programação. Os sistemas de numeração, portas lógicas e circuitos lógicos constituem-se na fundação para a compreensão do funcionamento do hardware de computadores. Leia os itens a seguir.
I- Converta o número 119 para binário e hexadecimal.

Assinale a alternativa que apresenta respectivamente a correta correspondência dos itens dados.

  • A Binário: 0111 0111 Hexa: 77; Porta lógica NAND; Diagrama de blocos parcial de uma fonte de PC; formas de ondas correspondentes aos pontos indicados no diagrama de blocos.
  • B Binário: 0111 0111 Hexa: 77; Porta lógica AND; Diagrama de blocos de uma fonte de PC; formas de ondas correspondentes aos pontos indicados no diagrama de blocos.
  • C Binário: 0111 0011 Hexa: 77; Porta lógica NAND; Diagrama de blocos de uma fonte de PC; formas de ondas correspondentes aos pontos indicados no diagrama de blocos.
  • D Binário: 0111 0011 Hexa: 77; Porta lógica AND; Diagrama de blocos de uma fonte de PC; formas de ondas correspondentes aos pontos indicados no diagrama de blocos.

44

O texto é uma introdução ao contexto do tema abordado. Leia atentamente e responda à questão.

Os barramentos dos computadores constituem sistemas de comunicação entre componentes da arquitetura, como a CPU, memória e os diversos dispositivos externos. A figura a seguir mostra um modelo conceitual para classificação dos barramentos em três tipos de acordo com sua função. Como exemplo de barramentos padrões da indústria, pode-se citar slots internos PCI, PCI Express, AGP, SCSI, Hyper Transport, InfiniBand e interfaces externas, como SATA, USB, HDMI e outros. Pelas denominações citadas, pode-se perceber que eles englobam protocolos de comunicação específicos para cada tipo. Por sua vez, as CPU são colocadas na placa-mãe sobre soquetes específicos para cada uma. 


Pela figura, pode-se notar que estão no mesmo barramento dispositivos que fazem uso intensivo de dados, i.e., requerem uma alta taxa de transmissão bidirecional, enquanto outros são mais lentos devido a sua natureza física. Para otimizar o desempenho dos computadores, as inovações tecnológicas apresentam soluções, como barramentos paralelos, redução do tamanho dos componentes, aumento da velocidade de transmissão pelo aumento dos clocks de sincronismo e outras. Com base nesse contexto, assinale a afirmativa INCORRETA.

  • A A grande integração dos componentes pode ser observada no dimensionamento das placas-mãe (Form Factors), por exemplo, ATX, Micro-ATX, Mini-ITX, Nano-ITX e Pico-ITX.
  • B Entre os componentes que demandam alta capacidade de transmissão, pode-se citar o disco rígido, SSD, CPU e memória. Como exemplos de componentes de baixa demanda de transmissão, a impressora, mouse, placa de vídeo e joystick.
  • C A construção de chipsets integra os barramentos Northbridge e Southbridge, mas tem operação independente.
  • D A implementação do barramento Front-side bus é usada para comunicação entre Northbridge e CPU e Back-side bus para a comunicação CPU com o cache interno (cache onboard).

45

O texto é uma introdução ao contexto do tema abordado. Leia atentamente e responda à questão.

Os barramentos dos computadores constituem sistemas de comunicação entre componentes da arquitetura, como a CPU, memória e os diversos dispositivos externos. A figura a seguir mostra um modelo conceitual para classificação dos barramentos em três tipos de acordo com sua função. Como exemplo de barramentos padrões da indústria, pode-se citar slots internos PCI, PCI Express, AGP, SCSI, Hyper Transport, InfiniBand e interfaces externas, como SATA, USB, HDMI e outros. Pelas denominações citadas, pode-se perceber que eles englobam protocolos de comunicação específicos para cada tipo. Por sua vez, as CPU são colocadas na placa-mãe sobre soquetes específicos para cada uma. 


A coluna da esquerda apresenta alguns padrões de conexão física de fabricantes e a da direita, a aplicação de cada um. Numere a coluna da direita de acordo com a da esquerda.
1- LGA - Land Grid Array LGA 1366 (Socket B) ( ) CPU AMD Ryzen 9 3950X 2- AM4 1331 pinos ( ) Soquete na placa-mãe para CPU 3- ZIF - Zero Insertion Force ( ) CPU Intel i7 4- PGA - Pin Grid Array 940 pinos ( ) AMD Athlon 64 FX
Marque a sequência correta.

  • A 1, 3, 2, 4
  • B 3, 4, 2, 1
  • C 2, 3, 1, 4
  • D 4, 2, 1, 3

46

O texto é uma introdução ao contexto do tema abordado. Leia atentamente e responda à questão.

Os barramentos dos computadores constituem sistemas de comunicação entre componentes da arquitetura, como a CPU, memória e os diversos dispositivos externos. A figura a seguir mostra um modelo conceitual para classificação dos barramentos em três tipos de acordo com sua função. Como exemplo de barramentos padrões da indústria, pode-se citar slots internos PCI, PCI Express, AGP, SCSI, Hyper Transport, InfiniBand e interfaces externas, como SATA, USB, HDMI e outros. Pelas denominações citadas, pode-se perceber que eles englobam protocolos de comunicação específicos para cada tipo. Por sua vez, as CPU são colocadas na placa-mãe sobre soquetes específicos para cada uma. 


A coluna da esquerda apresenta padrões de interfaces de fabricantes e a da direita, a descrição de cada um. Numere a coluna da direita de acordo com a da esquerda.

Marque a sequência correta.

  • A 4, 3, 2, 1
  • B 4, 2, 3, 1
  • C 1, 3, 2, 4
  • D 3, 2, 1, 4

47

Sobre os componentes de um sistema computacional, é INCORRETO afirmar que:

  • A Hardware são componentes físicos que fazem parte da máquina, tais como fios, discos rígidos, teclado, mouse e outros.
  • B A memória RAM é conhecida como memória não volátil.
  • C O hard drive armazena as informações contidas no computador a longo prazo.
  • D Softwares são os programas que fazem a máquina funcionar, incluindo o sistema operacional e os aplicativos.

48

Digitalizar um documento é uma operação de ____________ e pode ser realizada por meio de um periférico como _________.
Assinale a alternativa que preenche correta e respectivamente as lacunas.

  • A saída de dados - um scanner
  • B entrada de dados - um scanner
  • C transferência de dados - um mouse
  • D entrada de dados - uma impressora

49

Diversos modelos de barramento tais como Mini PCI e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de:

  • A Slots
  • B Boot
  • C Cmos
  • D Bios

50

A ULA (Unidade lógica aritmética) está abrigada em qual componente da arquitetura de computadores?

  • A Discos rígidos;
  • B Processador;
  • C Teclado;
  • D Monitor;
  • E Modem.

51

É característica de uma máquina RISC

  • A possuir instruções complexas, o que a diferencia da simplicidade das instruções das máquinas CISC.
  • B a referência à memória é ser restrita aos comandos Add e Store.
  • C a execução dos comandos ser mais rápida do que em máquina CISC, devido à complexidade do conjunto de circuitos e um maior número de transistores.
  • D possuir pequeno número de registradores de propósito geral e grande número de registradores de propósito específico.
  • E usar a técnica de pipeline para permitir a execução paralela de suas instruções.

52

Considere um computador com processador de 32 bits de endereçamento de byte. Sua cache possui mapeamento direto com uma capacidade de 1.024 palavras e blocos de 32 palavras. O endereço para acesso à cache é dividido de acordo com os campos descritos na tabela abaixo.
Rótulo i Índice de linha ii Palavra(s) dentro do bloco iii
A quantidade de bits de cada um dos campos acima, representados por i, ii e iii, são, respectivamente,

  • A 32, 10 e 5.
  • B 22, 5 e 5.
  • C 32, 32 e 32.
  • D 22, 10 e 5.
  • E 10, 5 e 32.

53

Sobre processamento paralelo e distribuído, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I. A computação paralela é caracterizada pelo uso de várias unidades de processamento, que trabalham de forma simultânea, com o objetivo de otimizar a execução de uma tarefa. Baseia-se no conceito de dividir-para-conquistar. II. A execução de tarefas em um ambiente fortemente acoplado permite que a memória seja compartilhada entre os processos cooperantes. III. Para a elaboração de um programa paralelo, não é necessário prévio conhecimento da arquitetura de comunicação entre os processadores.
A sequência correta das afirmativas e

  • A I-V; II-F; III-F.
  • B I-F; II-F; III-V.
  • C I-V; II-F; III-V.
  • D I-V; II- V; III-F.
  • E I-F; II- F; III-F.

54

A figura abaixo refere-se às interfaces existentes em uma placa-mãe de microcomputador e utilizadas na montagem em um gabinete de um microcomputador versão desktop, na conexão de dispositivos de entrada/saída de dados. Uma impressora multifuncional USB e um mouse óptico PS/2 devem ser conectados às interfaces identificadas por:

  • A E3 e E2
  • B E6 e E5
  • C E7 e E1
  • D E8 e E4

55

No que diz respeito à arquitetura dos computadores, a figura a seguir ilustra uma das principais famílias de microprocessadores Intel. Os componentes da CPU identificados na figura c o m o ALFA e BETA são denominados , respectivamente:

  • A pipeline e unidade de controle
  • B registradores e unidade de controle
  • C pipeline e coprocessador aritmético
  • D registradores e coprocessador aritmético

56

No que tange à arquitetura dos computadores, as figuras abaixo fazem referência a um disco rígido SATA. e Dois valores bastante comuns para as capacidades de armazenamento de discos rígidos SATA comercializados atualmente são:

  • A 480 MB e 2 GB
  • B 500 GB e 1 TB
  • C 480 MB e 1 TB
  • D 500 GB e 2 GB

57

No que diz respeito ao hardware dos microcomputadores, a performance de um disco rígido é um fator que influencia muito no desempenho global do sistema, determinando o tempo de carregamento dos aplicativos e arquivos grandes, e até mesmo a velocidade de acesso ao arquivo de troca. Entre os parâmetros utilizados para medir desempenho, um é descrito a seguir.
• É o tempo necessário para que a cabeça de leitura e gravação se posicione no setor do disco que deve ser lido ou mesmo gravado. • É um tempo calculado, dividindo-se 60 pela velocidade de rotação do HD em rpm e multiplicando-se o resultado por 1000, o que resulta um valor em ms. Por exemplo, no caso de um HD de 5400 rpm, o resultado é igual a (60/5400)x1000=11,11 ms.
O parâmetro descrito é conhecido como tempo de:

  • A troca
  • B busca
  • C acesso
  • D latência

58

Um técnico em informática está realizando a montagem de um microcomputador. Precisa instalar uma placa de rede Gigabit Ethernet nesse microcomputador, versão desktop, numa modalidade de funcionamento, na qual esse componente não é integrado à placa mãe, necessitando ser instalado em um slot/soquete associado a um determinado barramento. Nessas condições, a modalidade de funcionamento e o barramento são conhecidos, respectivamente, como:

  • A offboard e PCI
  • B onboard e PCI
  • C offboard e MCI
  • D onboard e MCI

59

“Um dispositivo de armazenamento é uma peça de hardware que é usada principalmente para armazenar dados. Cada desktop, laptop, tablet e smartphone terá algum tipo de dispositivo de armazenamento dentro dele, e você também pode obter unidades de armazenamento externas independentes que podem ser usadas em vários dispositivos.”
Fonte: Dropbox. Disponível em: https://www.dropbox.com/pt_BR/business/resources/storage-devices.
A respeito do tema, analise as afirmativas a seguir:
I. Quando você está trabalhando em um arquivo em seu computador, ele armazena temporariamente dados em sua EPROM. A EPROM permite que você execute tarefas diárias, como abrir aplicativos, carregar páginas das eletrônicas da Web, editar um documento ou jogar. II. A RAM é uma memória volátil, o que significa que não pode armazenar informações quando o sistema for desligado. Por exemplo, se você copiar um bloco de texto, reiniciar o computador e tentar colar esse bloco de texto em um documento, verá que o texto copiado “apagou”. III. As Unidades de Estado Sólido, SSD em inglês, surgiram muito mais recentemente, nos anos 90. Os SSDs dependem de ímãs e discos, e utilizam-se de um tipo de memória flash chamado NAND.
É correto o que se afirma

  • A apenas em I.
  • B apenas em II.
  • C apenas em I e II.
  • D apenas em I e III.

60

Os computadores possuem sua própria maneira de representar as informações, sempre de forma numérica. Isso acontece pelo fato de se trabalhar com pequenas unidades lógicas (bits) que possuem apenas dois estados: falso ou verdadeiro, 0 ou 1, desligado ou ligado. Assim, as representações em números binários se tornam importantes para a computação. Sobre o tema, efetue a soma dos números binários apresentados abaixo e assinale a alternativa que apresenta o resultado correto em decimal.
1 1 1 + 1 1 ___________

  • A 12
  • B 11
  • C 9
  • D 10

São aplicações de threads exceto?

5a Questão (Ref.: 202006996672) São aplicações do Pthreads, exceto: Utilização em sistemas não-preemptivos. Reduzir o tamanho de uma aplicação, uma vez que threads ocupam menos espaço em relação aos processos. Dividir a aplicação em tarefas que acessam recursos compartilhados.

São as operações usadas em CUDA exceto?

Essa API será a: MPI (Message Passing Interface) Cilk++ POSIX CUDA (Compute Unified Device Architecture) OpenMP Respondido em 23/09/2021 16:57:16 Explicação: A resposta certa é: MPI (Message Passing Interface) 9a Questão Acerto: 1,0 / 1,0 São as operações usadas em CUDA, exceto: Transferência de dados.

Qual conceito a seguir se aplica a replicação síncrona?

A replicação síncrona é um processo para atualizações simultâneas de vários repositórios geralmente usados ​​com uma rede de área de armazenamento, rede sem fio ou outro sistema de rede segmentado. Na replicação síncrona, a tecnologia grava dados em dois sistemas diferentes ao mesmo tempo, em vez de um de cada vez.

Quando uma determinada entrada pode resultar em diversas saídas diferentes dizemos que esse processo e não determinístico?

Quando uma determinada entrada pode resultar em diversas saídas diferentes, dizemos que esse processo é não determinístico. III. Em muitos casos, o não determinismo não é um problema. Apenas a afirmação I está correta.