Você está na página 1de 15

CIA.

DE PROCESSAMENTO DE DADOS DO ESTADO DA BAHIA - PRODEB

PROCESSO SELETIVO – EDITAL Nº 01/2018

NÍVEL SUPERIOR – MANHÃ

ANALISTA DE TIC I - BACK UP


Nome do Candidato Inscrição

COMPOSIÇÃO DO CADERNO
Língua Portuguesa 01 a 10
Raciocínio Lógico e Matemático 11 a 20

Noções Administrativas 21 a 25

Conhecimentos Específicos 26 a 50

INSTRUÇÕES

• Confira seu nome, o número do seu documento e o número de sua inscrição na Folha de Respostas.
Além disso, não se esqueça de conferir seu Caderno de Questões quanto a falhas de impressão e de
numeração, e se o cargo corresponde àquele para o qual você se inscreveu. Preencha os campos
destinados à assinatura e ao número de inscrição. Qualquer divergência, comunique ao fiscal.

• O único documento válido para avaliação é a Folha de Respostas. Só é permitido o uso de caneta
esferográfica transparente de cor azul ou preta para o preenchimento da Folha de Respostas, que deve
ser preenchida da seguinte maneira:

• O prazo de realização da prova é de 4 (quatro) horas, incluindo a marcação da Folha de Respostas.


Após 60 (sessenta) minutos do início da prova, o candidato estará liberado para utilizar o sanitário ou
deixar definitivamente o local de aplicação, não podendo, no entanto, levar o caderno de questões e
nenhum tipo de anotação de suas respostas.

• Os 3 (três) últimos candidatos só poderão retirar-se da sala juntos, após assinatura do Termo de
Fechamento do envelope de retorno.

• Ao término de sua prova, comunique ao fiscal, devolvendo-lhe a Folha de Respostas, devidamente


preenchida e assinada. O candidato poderá levar consigo o Caderno de Questões somente se
aguardar em sala até o término do prazo de realização da prova estabelecido em edital.

• As provas e os gabaritos preliminares estarão disponíveis no site do Instituto AOCP -


www.institutoaocp.org.br, no dia posterior à aplicação da prova.

• O NÃO cumprimento a qualquer uma das determinações constantes em Edital, no presente Caderno
ou na Folha de Respostas incorrerá na eliminação do candidato.
LÍNG U A P ORTUGUE S A Ser quem somos em essência é nossa única
obrigação. As lagartas só conseguem voar quando
TIRANDO AS MÁSCARAS se permitem ser borboletas, quando saem do
casulo. E nós, quando saímos do casulo do ego,
ELLEN PEDERÇANE também voamos alto. O ego é o que segue as
regras que não nos servem mais e apenas cortam
Viver é uma arte, é o que escutamos desde nossas asas, retardam nossa liberdade. Como
muito cedo. E nesse louco mundo nos envolvemos sair dele? Buscando a si mesmo, olhando pra
em diversas artes: a arte de se esconder, a dentro, saindo da vida em modo automático. Tirar
arte de mentir, a arte de fugir de sentimentos. um tempo para ser nossa melhor companhia,
Pegamos um trem que nos leva para bem longe contemplar a natureza, reconectar com aquilo
de quem somos, vamos crescendo e aprendendo que parece adormecido em nós. Se cercar daquilo
a usar as mais diversas máscaras, esquecendo a que pode nos nutrir e não nos deixar a beira do
importância da nossa estrada. abismo. As máscaras naturalmente caem e nós,
Quanto mais máscaras colocamos pelo enfim, vamos descobrindo onde nossas asas
caminho, mais descompensado fica esse mundo. podem nos levar. Descobrimos, precisamente,
Afinal, você acha que a guerra está só lá fora ou toda beleza que há em ser verdadeiramente
reconhece que há uma guerra dentro de você? HUMANO.
Difícil é assumir que todo dia acabamos escolhendo
ter uma vida mais vistosa do que prazerosa. (Retirado e adaptado de: <http://obviousmag.org/brincando_com_
letras/2017/tirando-as mascaras.html#ixzz5B02JgC8y>).
Nossas convenções sociais ultrapassadas nos
levam a tomar o rumo praticamente oposto ao
que desejamos lá no âmago da nossa alma. O
que você sabe sobre você? Não, a resposta nada
tem a ver com seu nome e o que você faz da vida. 1. De acordo com o texto “Tirando as
Já esteve perante o espelho perguntando: quem máscaras”, de Ellen Pederçane, assinale
eu sou? a alternativa que compreende o tema
“Estamos existindo entre mistérios e silêncios/ principal tratado.
evoluindo a cada lua a cada sol” já canta Dani (A) As pessoas vestem máscaras sociais ao
Black em sua linda canção “Maior”. Existência longo da vida e só se libertam quando
às vezes adormecida. Existência às vezes descobrem quem são de verdade sem
consciente. Outras vezes esquecemos que essas máscaras.
precisamos do nosso grande amigo silêncio para (B) Mentir, fugir e se esconder fazem parte da
viver melhor cada mistério. Levamos a vida em essência do ser humano.
meio ao barulho que nos ensurdece e jamais (C) As máscaras sociais são imprescindíveis
escutamos as respostas que procuramos lá fora para que as pessoas possam viver felizes.
e estão todas aqui dentro. (D) As pessoas que utilizam máscaras sociais
Assim, estradas que se desenvolveriam tão no cotidiano são mais bem sucedidas que
naturalmente, se tornaram uma aventura um as que não usam.
tanto quanto difícil. Uma aventura mais dolorosa (E) O ego é mais importante e mais saudável
que o necessário. As máscaras enrijeceram- que a essência que cada um tem, sendo
se tanto a ponto de parecerem impossíveis de responsável pela felicidade e harmonia da
remover. O agora nos convida a (re)conhecer vida.
nossa essência. O rumo tomado se mostra cada
vez mais insustentável com esse excesso de 2. Assinale a alternativa que contrasta com
máscaras. Não nascemos para ganância, para o o sentido da palavra âmago no contexto
poder e para tanta destruição. Nascemos para o da frase, salvo as devidas alterações
amor, para a compaixão, para a generosidade... de concordância: “Nossas convenções
Cada porrada que levamos na vida é apenas sociais ultrapassadas nos levam a tomar
aquele alerta para que possamos voltar para o rumo praticamente oposto ao que
dentro. É um pedido para que não demoremos desejamos lá no âmago da nossa alma”.
muito a mergulhar, pois temos muito o que (A) Imo.
aproveitar. Tudo flui, tudo segue como deve ser. (B) Profundo.
Nos tornamos leves ao ouvir e abrir o coração. (C) Interior.
Leveza essa que pode lavar toda sujeira que se (D) Superfície.
esconde debaixo do tapete. (E) Íntimo.

ANALISTA DE TIC I - BACK UP


2
3. Assinale a alternativa que apresenta 6. Assinale a alternativa correta quanto ao
o significado da expressão “tirar as exemplo e às justificativas apresentados
máscaras”, que dá título ao texto em sobre a função dos sinais de pontuação
questão. destacados nas frases.
(A) Esconder-se entre adereços. (A) Em “Estamos existindo entre mistérios e
(B) Escolher ser um personagem. silêncios/evoluindo a cada lua a cada sol”
(C) Mostrar a verdadeira personalidade. já canta Dani Black em sua linda canção
(D) Criar algo fantasioso. “Maior”, as aspas são opcionais para
(E) Disfarçar com a aparência. marcar o verso de uma música e o nome
dela, já que estes teriam o mesmo sentido
4. De acordo com a concordância verbal e no texto sem elas.
nominal nas frases a seguir, assinale a (B) Em “Nascemos para o amor, para a
alternativa correta. compaixão, para a generosidade...”, as
(A) Em “Outras vezes esquecemos que reticências indicam a finalização de uma
precisamos do nosso grande amigo ideia.
silêncio para viver melhor cada mistério”, (C) Em “É um pedido para que não demoremos
a conjugação do verbo “esquecer” está na muito a mergulhar, pois temos muito o que
terceira pessoa do plural. aproveitar”, a vírgula é uma pontuação
(B) Em “As máscaras enrijeceram-se tanto opcional.
a ponto de parecerem impossíveis de (D) Em “O agora nos convida a (re)conhecer
remover”, o verbo “enrijecer” da forma como nossa essência”, o parênteses funciona
está conjugado se encontra na primeira como pontuação essencial, já que sua
pessoa do plural. presença ou ausência promove alterações
(C) A frase “Ser quem somos em essência significativas para o sentido da palavra que
é nossa única obrigação” apresenta um está relacionada.
problema com a concordância, devendo ser (E) Em “Já esteve perante o espelho
escrita “Ser quem somos em essência são perguntando: quem eu sou?”, os dois pontos
nossas únicas obrigações”. servem para interrogar alguém.
(D) Em “Afinal, você acha que a guerra está só
lá fora ou reconhece que há uma guerra 7. Em relação à acentuação gráfica, assinale
dentro de você?”, os verbos “achar” e a alternativa que apresenta a justificativa
“reconhecer” estão conjugados na terceira correta.
pessoa do singular. (A) “Difícil” é acentuada, pois é uma palavra
(E) Em “Cada porrada que levamos na vida é paroxítona terminada em “l”.
apenas aquele alerta para que possamos (B) A palavra “canção” recebe acento porque é
voltar para dentro”, o verbo “levar”, como proparoxítona.
está conjugado na frase, concorda com a (C) A palavra “âmago” possui acento porque é
primeira pessoa do plural. paroxítona terminada em “o”.
(D) “Mistério” possui acento porque é oxítona
5. Assinale a alternativa que apresenta terminada em “o”.
a figura de linguagem encontrada (E) A palavra “máscaras” é acentuada porque é
no seguinte trecho “As lagartas só paroxítona terminada em “s”.
conseguem voar quando se permitem
ser borboletas, quando saem do casulo.
E nós, quando saímos do casulo do ego,
também voamos alto. O ego é o que segue
as regras que não nos servem mais e
apenas cortam nossas asas, retardam
nossa liberdade”.
(A) Comparação.
(B) Metáfora.
(C) Antítese.
(D) Anacoluto.
(E) Onomatopeia.

ANALISTA DE TIC I - BACK UP


3
8. Assinale a alternativa que apresenta 10. Assinale a alternativa que indica a
colocação pronominal em posição de função do termo destacado na frase:
próclise relacionada ao uso de pronome “Difícil é assumir que todo dia acabamos
relativo nas frases abaixo, tendo em vista escolhendo ter uma vida mais vistosa do
os pronomes em destaque. que prazerosa”.
(A) “O ego é o que segue as regras que não nos (A) Conjunção coordenativa adversativa.
servem mais e apenas cortam nossas asas, (B) Conjunção coordenativa aditiva.
retardam nossa liberdade”. (C) Conjunção subordinativa conformativa.
(B) “Pegamos um trem que nos leva para bem (D) Conjunção coordenativa alternativa.
longe de quem somos [...]”. (E) Conjunção subordinativa comparativa.
(C) “As máscaras enrijeceram-se tanto a ponto
de parecerem impossíveis de remover”.
(D) “As máscaras naturalmente caem e nós, RACI O CÍ NI O L Ó G I CO E MAT E MÁ T I C O
enfim, vamos descobrindo onde nossas
11. Em um escritório ficou determinado que,
asas podem nos levar”.
durante um determinado período, o ar
(E) “E nesse louco mundo nos envolvemos em
condicionado não poderá ficar ligado
diversas artes: a arte de se esconder, a arte
mais de seis horas por dia. Além disso,
de mentir, a arte de fugir de sentimentos”.
caso o ar condicionado seja ligado por
mais de quatro horas, nos dias seguintes
9. Assinale a alternativa que apresenta o(s)
o mesmo não poderá ficar ligado por
vocábulo(s) destacado(s) associado(s)
mais de duas horas por dia. Sabendo
adequadamente ao seu emprego e à(s)
que no último dia do período não exista
sua(s) função(ões) no texto “Tirando as
restrição para o tempo de uso para o ar
máscaras”.
condicionado, então o tempo máximo
(A) Em “Nascemos para o amor, para a
que esse ar condicionado poderá ficar
compaixão, para a generosidade”, as
ligado, em um período de sete dias
palavras destacadas são substantivos
seguidos, será igual a
próprios que designam características do
(A) 30 horas.
sujeito da frase.
(B) 28 horas.
(B) Em “Nossas convenções sociais
(C) 26 horas.
ultrapassadas nos levam a tomar o rumo
(D) 24 horas.
praticamente oposto ao que desejamos
(E) 22 horas.
lá no âmago da nossa alma”, os termos
destacados são artigos indefinidos que se
12. Dados três conjuntos, A, B e C, e
remetem aos substantivos que os sucedem.
utilizando a simbologia de Conjuntos, o
(C) Em “Descobrimos, precisamente, toda
diagrama a seguir é descrito como
beleza que há em ser verdadeiramente
HUMANO”, a palavra destacada é um
advérbio que indica o modo relacionado ao
verbo “descobrir”.
(D) Em “Existência às vezes adormecida.
Existência às vezes consciente. Outras
vezes esquecemos que precisamos do
nosso grande amigo silêncio para viver
melhor cada mistério”, a palavra destacada
é uma conjunção que indica relação entre
(A)
os termos “silêncio” e “viver melhor”.
(E) Em “Viver é uma arte, é o que escutamos
(B)
desde muito cedo”, a palavra destacada é
uma conjunção que liga o verbo escutar, da
(C)
forma como está conjugado, ao período que
ocorreu o fato.
(D)

(E)

ANALISTA DE TIC I - BACK UP


4
13. A sequência a seguir é composta
por números que representam uma (B)
sequência lógica.
(C)
(2 ; 2 ; 4 ; 6 ; 10 ; 16 ; 26 ; .... )
(D)
Dessa forma, o próximo número dessa
sequência, imediatamente posterior ao (E)
número 26, é igual a
(A) 29.
(B) 36. 16. A contrapositiva da proposição
(C) 40. condicional “Se Marcos é escritor, então
(D) 42. Paulo é professor” será dada por
(E) 46. (A) “Se Paulo não é professor, então Marcos é
escritor”.
14. Pedro, Augusto e César foram a uma (B) “Se Paulo não é escritor, então Marcos é
concessionária de automóveis. Cada professor”.
um comprou um carro, todos da mesma (C) “Se Paulo é professor, então Marcos é
marca, porém de cores diferentes: escritor”.
branco, azul ou prata. (D) “Se Paulo é professor, então Marcos não é
Considere que somente uma das escritor”.
afirmativas a seguir seja verdadeira: (E) “Se Paulo não é professor, então Marcos
não é escritor”.
• Augusto não comprou o carro azul.
• César não comprou o carro prata. 17. A negação da proposição composta
• Pedro comprou o carro prata. “Abel toma café ou Valter não toma chá”
será dada por
Dessa forma, é correto afirmar que (A) “Abel não toma café e Valter não toma chá”.
(A) Pedro comprou o carro prata e Augusto (B) “Valter toma chá ou Abel não toma café”.
comprou o carro azul. (C) “Abel não toma café e Valter toma chá”.
(B) Pedro comprou o carro prata e César (D) “Valter toma chá ou Abel toma café”.
comprou o carro branco. (E) “Abel toma chá e Valter não toma café”.
(C) Augusto comprou o carro prata e César
comprou o carro azul. 18. Em um congresso de informática
(D) César comprou o carro prata e Pedro realizado em Salvador, 1800 pessoas
comprou o carro azul. foram entrevistadas. Nessa entrevista,
(E) Augusto comprou o carro azul e Pedro as pessoas opinaram se gostam do
comprou o carro branco. sistema operacional Alfa ou se gostam do
sistema operacional Beta. Após o término
15. Sejam dadas as proposições p e q a da entrevista, observou-se que 1180
seguir: pessoas gostam do sistema operacional
Alfa, 1050 pessoas gostam do sistema
p: “José resolve exercícios de operacional Beta e 900 gostam dos dois
Álgebra” sistemas operacionais.
q: “Maria resolve exercícios de Com base nessas informações, é correto
Geometria” afirmar que o número de pessoas que não
gostam dos dois sistemas operacionais,
Entre as alternativas a seguir, assinale Alfa e Beta, ou que não opinaram, é igual
aquela que representa, na linguagem a
simbólica, a seguinte proposição (A) 280.
composta, que utiliza as proposições p (B) 470.
e q: “José resolve exercícios de Álgebra (C) 900.
e Maria não resolve exercícios de (D) 150.
Geometria” (E) 680.

(A)

ANALISTA DE TIC I - BACK UP


5
19. Uma companhia de processamento de (B) O orçamento público focado nos interesses
dados possui uma matriz em Salvador dos grupos dominantes previamente
e uma filial em Feira de Santana, sendo definidos nas estratégias da organização
que a matriz é responsável por 60% pública e implementando novas medidas
do faturamento mensal da companhia. que assegurem o domínio conquistado.
No último mês, o faturamento da (C) O orçamento público apoiado por alianças
matriz sofreu um aumento de 30% e o estratégicas de governança e que permitam
faturamento da filial sofreu um aumento o desenvolvimento da instituição pública
de 20%. sem o comprometimento das parcerias de
Com base nessas informações, é sustentação das alianças estabelecidas.
correto afirmar que o aumento real no (D) O orçamento público definido a partir do apoio
faturamento da companhia foi de político estabelecido nos pleitos eleitorais
(A) 26%. visando assegurar a governabilidade e a
(B) 23%. implementação de ações inovadoras para a
(C) 20%. manutenção do poder do governo.
(D) 17%. (E) O orçamento público alicerçado em
(E) 14%. procedimentos burocratizados e
caracterizados pela plena observância legal
20. Uma certa quantia em dinheiro foi de modo a obter o necessário apoio político
deixada como prêmio para 5 pessoas. e institucional na realização das estratégias
Após ser feito um sorteio para a ordem defendidas.
de retirada desse dinheiro, ocorreu a
seguinte situação: a primeira pessoa 22. Um dos maiores desafios do
sorteada retirou para si 1/5 do valor do administrador público é administrar os
prêmio, a segunda retirou 1/4 do restante, processos para que eles sejam capazes
a terceira retirou 1/3 do novo restante, a de gerar produtos/serviços que atendam
quarta retirou 1/2 do novo restante e a às necessidades e às expectativas
quinta pessoa ficou com o restante final, dos cidadãos-usuários e de outras
igual a R$ 300,00. Dessa forma, a quantia partes interessadas. Nesse sentido, o
de dinheiro que a quarta pessoa retirou administrador público deve traduzir as
foi de necessidades dos cidadãos-usuários em
(A) R$ 700,00. (A) argumentos de campanhas eleitorais.
(B) R$ 600,00. (B) planos conforme a sua conveniência.
(C) R$ 500,00. (C) indicadores de performance dos serviços.
(D) R$ 400,00. (D) requisitos de processo e produto.
(E) R$ 300,00. (E) objetivos de futuros governos.

23. A Administração Pública deve adotar


N OÇÕ ES ADMINIS TRATIVAS os conceitos de responsabilidade
socioambiental. Nesse sentido,
21. Ao se referir à administração pública, são objetivos do sistema de gestão
surge a necessidade de elaboração socioambiental:
de um orçamento público anual que (A) contratar menores em situação de
não permita que os gastos superem vulnerabilidade e incentivar o plantio de
a arrecadação, de tal forma que não árvores.
comprometa os orçamentos dos futuros (B) providenciar a inclusão social e o cuidado
governantes e permita novas ações. ou conservação ambiental.
Considerando o exposto, assinale a (C) disponibilizar fundos para assistência social
alternativa que apresenta o conceito e para a reurbanização.
de gestão estratégica na administração (D) apoiar entidades filantrópicas e instituições
pública que revisa a visão original do de proteção ambiental.
Plano Plurianual. (E) instituir fundações sociais e reduzir
(A) O orçamento público voltado para a atividades poluentes.
manutenção de ações/projetos alinhados
com a visão estratégica da organização
pública e viabilizando novas medidas que
implantem novas estratégias.

ANALISTA DE TIC I - BACK UP


6
24. É correto afirmar que, nas organizações (C) CACHE é um tipo de memória flash e pode
públicas, a elaboração do plano de ser expandida facilmente.
marketing é um exercício de planejamento (D) REGISTRADOR não é composto por
estratégico que nenhum tipo de flip-flop.
(A) inicia com a alocação de recursos públicos e (E) Memórias flash são da categoria leitura/
é concluído com o aumento de arrecadação. escrita e são voláteis, ou seja, não retêm
(B) inicia com a substituição de gestores e os dados após a interrupção de energia no
é concluído com um plano contínuo de componente e não podem ser apagadas.
capacitação.
(C) inicia com a transformação do espaço 27. Um sistema gerenciador de banco de
público e é concluído com a ocupação pelos dados deve garantir alguns parâmetros
cidadãos. de confiabilidade em uma transação.
(D) inicia com a definição de propósitos e é Um exemplo disso seria uma transação
concluído com a avaliação por parte dos bancária, responsável por um Débito na
cidadãos. conta A e um Crédito na conta B. Sobre
(E) inicia com o diagnóstico e o posicionamento gerenciamento de transações, é correto
e é concluído com os objetivos estratégicos afirmar que
a serem alcançados. (A) não trata de critérios para garantir que a
transação foi realizada de forma correta.
25. Assinale a alternativa que apresenta os Ele trata do gerenciamento de memória em
pilares de um modelo contemporâneo de disco do SGBD.
administração pública. (B) é na verdade, um mecanismo que pode
(A) Orçamento participativo; centralização; e aumentar a performance de um Sistema de
empoderamento do funcionalismo. Gerenciamento de Banco de Dados, a fim
(B) Análise marginal; objetivos financeiros; e de garantir a máxima velocidade efetiva do
administração comunitária. mecanismo.
(C) Ciclo PDCA; administração estratégica; e (C) deve satisfazer o critério de atomicidade,
fundamentos de excelência da gestão. em que a operação deve acontecer por
(D) Especialização técnica; processos completo entre A e B. Além disso, deve
contínuos; e produção por encomenda. também satisfazer o critério de consistência,
(E) Autoavaliação dos executivos; liberdade do ou seja, a soma da operação entre A e B
legislativo; e flexibilidade do judiciário. deve ser preservada, bem como o critério
de durabilidade, o que significa que após a
execução ser concluída com sucesso, os
CONHEC IME NTOS E S P E CÍFICOS novos valores de A e B devem persistir, a
despeito de falhas no sistema.
26. Um componente essencial de todo (D) deve satisfazer o critério de atomicidade, ou
computador é a sua memória. A memória seja, a soma da operação entre A e B deve
é usada para armazenar instruções, a ser preservada. Além disso, deve também
serem executadas, e dados. Assim, sobre satisfazer o critério de consistência, ou seja,
memórias, é correto afirmar que a operação deve ser realizada por completo
(A) DRAMs (Dynamic Random Access Memory) entre A e B, devendo também satisfazer
possuem um transistor e um pequenino o critério de durabilidade, isto é, após a
capacitor. Os capacitores podem ser execução ser concluída com sucesso, os
carregados ou descarregados, permitindo novos valores de A e B devem persistir, a
que 0s e 1s sejam armazenados. Como a despeito de falhas no sistema.
carga elétrica pode vazar, cada bit precisa (E) não é responsabilidade do SGBD detectar
ser renovado, recarregado e restaurado as falhas e recuperar o banco de dados,
com alguns milissegundos de intervalo, garantindo seu retorno a seu último estado
para evitar que os dados desapareçam. consistente.
(B) ROM é o tipo de memória randômica mais
antigo e ainda existente. Ela também pode
ser chamada de memória Fast Page Mode -
modo de página rápida.

ANALISTA DE TIC I - BACK UP


7
28. Uma linguagem de consulta em um 30. Um sistema operacional é um
SGBD é a linguagem por meio da qual conjunto de programas que permite
os usuários obtêm informações do ao computador controlar os recursos,
banco de dados. Essas linguagens são, executar programas e gerenciar dados.
tipicamente, de nível mais alto que as Inclui todos os programas do sistema
linguagens de programação tradicionais. mencionado, além de outros que
As linguagens de consulta podem ser supervisionam e controlam as operações
categorizadas como procedurais ou de todos os programas no computador.
não procedurais. Sobre linguagens Com base nisso, é correto afirmar que
procedurais e não procedurais, é correto o sistema operacional detém como
afirmar que encargo(s) básico(s):
(A) em uma linguagem procedural, o usuário (A) somente alocar o espaço na memória para
descreve a informação desejada sem execução dos programas.
fornecer um procedimento específico para (B) gerenciar a execução de programas e
a obtenção das informações; na linguagem ações realizadas na memória, gerenciar o
não procedural, o usuário deve "ensinar" ao armazenamento de arquivos e gerenciar as
sistema a realização de uma sequência de atividades de Entrada / Saída.
operações no banco de dados para obter o (C) somente fornecer os serviços para a
resultado desejado. obtenção de dados para serem processados.
(B) a álgebra relacional é uma linguagem de (D) gerenciar a execução de programas, não
consultas não procedural e consiste em um contemplando as ações realizadas na
conjunto de operações, tendo como entrada memória, gerenciar o armazenamento
uma ou duas relações, produzindo como de arquivos e gerenciar as atividades de
resultado uma nova relação. Entrada / Saída.
(C) os sistemas de banco de dados comerciais (E) gerenciar a execução de programas e
oferecem apenas linguagem de consulta ações realizadas na memória, gerenciar o
procedurais. armazenamento de arquivos e gerenciar as
(D) a álgebra relacional pode ser classificada atividades somente de Entrada.
tanto como linguagem de consulta
procedural como não procedural. 31. Um conceito importante nos Sistemas
(E) em uma linguagem não procedural, o usuário Operacionais são os processos. Um
descreve a informação desejada sem processo é basicamente um programa
fornecer um procedimento específico para em execução. Sobre processo, é correto
a obtenção das informações; na linguagem afirmar que
procedural, o usuário deve "ensinar" ao (A) o sistema operacional executa cada
sistema a realização de uma sequência de processo de forma integral, independente
operações no banco de dados para obter o do tamanho e do ciclo de processamento da
resultado desejado. CPU.
(B) em sistemas multiprogramados, o sistema
29. Os computadores atuais utilizam operacional aloca de forma aleatória o
internamente somente números ciclo de processamento de cada processo,
representados pelo sistema binário. fazendo interrupções de forma aleatória
Assinale a alternativa que apresenta para iniciar a execução de outro processo.
números representados no sistema (C) quando um processo é temporariamente
binário. suspenso por ultrapassar o ciclo de
(A) 101020, 885, AB13A processamento, posteriormente, ele deve
(B) 101000, 0000, 1111 ser executado novamente do início do
(C) 156230, 1478, 899F processo, não importando o estado em que
(D) 008520, 1597, 0012 ele foi interrompido.
(E) 110033, 00C7, 1108 (D) cada processo suspenso consiste em seu
espaço de endereçamento, normalmente
chamado de imagem de tabela de
processos.

ANALISTA DE TIC I - BACK UP


8
(E) associado a cada processo está o espaço (B) confidencialidade dos dados, que significa
de endereçamento, que contém o programa que os usuários não autorizados não devem
executável, os dados do programa e sua ser capazes de modificar quaisquer dados
pilha. Também associado a cada processo sem a permissão do proprietário. Integridade
está um conjunto de registradores, incluindo dos dados, que está relacionado a impedir
o contador do programa, o ponteiro da pilha o acesso por terceiros não autorizados,
e outros registradores de hardware, além evitando sua exposição. Disponibilidade do
de outras informações necessárias para a sistema, que significa que ninguém deve
execução do programa. ser capaz de perturbar o sistema e torná-lo
32. Para que ocorra a comunicação entre os inútil.
computadores de uma rede, é necessário (C) confidencialidade dos dados, que está
que todos sigam um conjunto comum de relacionado a evitar o acesso por terceiros
regras que os habilite a se comunicarem, não autorizados, evitando a exposição dos
o qual é conhecido como protocolo. dados. Integridade dos dados, que significa
Sobre protocolos em uma rede, é correto que usuários não autorizados não devem
afirmar que ser capazes de modificar quaisquer dados
(A) os protocolos TCP e UDP atuam na camada sem a permissão do proprietário, evitando
de transporte do modelo TCP/IP, em que o a falsificação dos dados. Disponibilidade
TCP é um protocolo orientado a conexões do sistema, que significa que ninguém
confiável, e o UDP é um protocolo não deve ser capaz de perturbar o sistema para
orientado à conexões, não sendo confiável. torná-lo inútil, evitando, assim, a negação
(B) os protocolos HTTP, SMTP e DNS atuam de serviço.
na camada de Internet do modelo TCP/ (D) confidencialidade dos dados, que está
IP. relacionado a evitar o acesso por terceiros
(C) os protocolos TCP e UDP atuam na camada não autorizados, evitando a exposição dos
de Aplicação do modelo TCP/IP, em que o dados. Integridade dos dados, que significa
TCP é um protocolo orientado a conexões que os dados devem ser integrados em
confiável, e o UDP é um protocolo sem um único local, aumentando a facilidade
conexões, não sendo confiável. de controle dos dados. Disponibilidade do
(D) os protocolos HTTP, SMTP e DNS atuam na sistema, que significa que ninguém deve
camada de Transporte do modelo TCP/IP. ser capaz de perturbar o sistema para
(E) os protocolos TCP e UDP atuam na camada torná-lo inútil, evitando, assim, a negação
de transporte do modelo TCP/IP, em que de serviço.
o TCP é um protocolo sem conexões, não (E) confidencialidade dos dados, que está
sendo confiável, e o UDP, é um protocolo relacionado a evitar o acesso por terceiros
orientado a conexões confiável. não autorizados. Integridade dos dados, que
significa que os dados devem ter coerência
33. Os sistemas de arquivos geralmente no seu conteúdo, não importando quem os
contêm informações altamente valiosas acessa. Disponibilidade do sistema, que
para seus usuários. Portanto proteger significa que ninguém deve ser capaz de
essas informações de ameaças para perturbar o sistema para torná-lo inútil.
uso não autorizado é uma preocupação
importante em todos os sistemas de
arquivos. Da perspectiva da segurança,
os sistemas computacionais têm
três objetivos gerais, com ameaças
correspondentes, sendo eles:
(A) confidencialidade dos dados, que está
relacionado ao acesso por terceiros não
autorizados. Integridade dos dados, que
significa que os dados devem ter coerência
no seu conteúdo, não importando quem os
acesse. Disponibilidade do sistema, que
significa que ninguém deve ser capaz de
perturbar o sistema para torná-lo inútil.

ANALISTA DE TIC I - BACK UP


9
34. A CPU (Central Processing Unit - Unidade níveis de RAID. Sobre os níveis de RAID,
Central de Processamento) é o cérebro é correto afirmar que
do computador. Sua função é executar (A) Nível 0: trata-se do arranjo de disco com
programas armazenados na memória distribuição paralela baseada em blocos,
principal, buscando suas instruções, mas sem qualquer redundância.
examinando-as e, então, executando-as (B) Nível 0: refere-se ao arranjo de disco com
uma após a outra. Sobre CPU, é correto distribuição paralela baseada em blocos,
afirmar que mas com redundância.
(A) é composta por uma única parte fixa. A (C) Nível 1: é o arranjo de disco com distribuição
unidade de controle é responsável por buscar paralela baseada em blocos, mas sem
instruções no disco rígido e determinar seu qualquer redundância.
tipo. A unidade aritmética e lógica efetua (D) Nível 1: refere-se ao arranjo de disco com
operações como mapeamento dos dados distribuição paralela baseada em blocos,
para executar as instruções. Não contém mas com redundância.
internamente nenhum tipo de memória, e (E) Nível 0: refere-se ao espelhamento de
todo armazenamento temporário é realizado disco.
fora da CPU.
(B) a unidade de controle fica localizada fora da 36. A operação da internet é monitorada
CPU e é responsável por buscar instruções rigorosamente pelos roteadores. Quando
na memória principal e determinar seu tipo. ocorre algo inesperado, o evento é
(C) é formada apenas pela unidade aritmética reportado por um protocolo. Esse
e lógica, sendo responsável por realizar protocolo tem comandos que podem ser
as operações como adição e AND (E) e utilizados para testar a conectividade
também por buscar instruções na memória entre dispositivos. Sobre esse protocolo,
principal. assinale a alternativa correta.
(D) é composta por várias partes distintas. (A) O protocolo DHCP e o DHCP_Lease_Time
A unidade de controle é responsável por são exemplos de comando desse protocolo.
buscar instruções na memória principal e (B) Esse protocolo de monitoramento é o SMTP.
determinar seu tipo. A unidade aritmética e (C) Para monitorar uma rede, podemos utilizar
lógica efetua operações como adição e AND o protocolo DNS, com ele podemos fazer
(E) booleano para executar as instruções. arquivos de log dos problemas encontrados
Também contém uma pequena memória pelos roteadores.
de alta velocidade usada para armazenar (D) O protocolo utilizado para monitoramento
resultados temporários e para um certo é o ICMP, e um exemplo de comando
controle de informações, sendo composta utilizado para testar a conectividade entre
de uma quantidade de registradores. dispositivos pode ser o PING.
(E) é composta por várias partes distintas. A (E) O NAT é o protocolo de monitoramento de
unidade de controle efetua operações como redes.
adição e AND (E) booleano para executar
as instruções. A unidade aritmética e lógica 37. Na camada de aplicação do modelo
é responsável por buscar instruções na de referência TCP/IP, encontramos os
memória principal e determinar seu tipo. protocolos de nível mais alto. O modelo
Também contém uma pequena memória de referência TCP/IP não tem as camadas
de alta velocidade usada para armazenar de sessão ou de apresentação que
resultados temporários e para um certo existia no modelo de referência OSI. Não
controle de informações, sendo composta foi percebida qualquer necessidade para
de uma quantidade de registradores. elas, pois as aplicações simplesmente
incluem quaisquer funções de sessão
35. O espelhamento, em armazenamento, e apresentação que forem necessárias.
fornece alta confiabilidade, mas é Sobre protocolos da camada de
caro. Têm sido propostos numerosos aplicação, é correto afirmar que
esquemas para prover redundância (A) na camada de aplicação do modelo TCP/IP,
a baixo custo utilizando a ideia de temos somente o protocolo Ethernet.
espelhamento de disco. Esses esquemas (B) HTTP, SMTP, RTP e DNS são exemplos
possuem diferentes relações de custo de protocolos localizados na camada de
e performance e são classificados em aplicação do modelo de referência TCP/IP.

ANALISTA DE TIC I - BACK UP


10
(C) DNS, TCP e UDP são protocolos localizados (A) O DHCP (Dynamic Host Configuration
na camada de aplicação do modelo de Protocol) faz companhia ao protocolo IP e
referência TCP/IP. ao protocolo ICMP na camada 3 do modelo
(D) HTTP, SMTP, DNS e ICMP são protocolos de referência OSI, oferecendo uma forma
localizados na camada de aplicação do simples de descobrir o endereço MAC de um
modelo de referência TCP/IP. determinado host, a partir de seu endereço
(E) somente o protocolo IP está localizado IP.
na camada de aplicação do modelo de (B) O ARP (Address Resolution Protocol) faz
referência TCP/IP. companhia ao protocolo IP e ao protocolo
ICMP na camada 3 do modelo de referência
38. O mapeamento de cardinalidade OSI, oferecendo uma forma simples
identifica o número de entidades as quais de descobrir o endereço MAC de um
outra entidade pode estar associada determinado host, a partir de seu endereço
por um conjunto de relacionamentos. IP.
Sobre cardinalidade em banco de dados, (C) O RARP (Reverse Adress Resolution
assinale a alternativa INCORRETA. Protocol) oferece uma forma simples
(A) Uma entidade em A está associada, de descobrir o endereço MAC de um
no máximo, a uma entidade B, e uma determinado host, a partir de seu endereço
entidade em B está associada, no máximo, IP.
a uma entidade em A, perfazendo uma (D) O PING se encarrega de descobrir o
cardinalidade Um para Um. endereço MAC do host de destino a partir
(B) Uma entidade em A está associada a várias de seu endereço de IP, auxiliando a entrega
entidades em B. Uma entidade em B está dos frames ao destino correto.
associada a apenas uma entidade em A, (E) O DNS se encarrega de descobrir o
configurando uma cardinalidade Um para endereço MAC do host de destino através
Muitos. de seu endereço de IP.
(C) Uma entidade em A está associada a, no
máximo, uma entidade em B. Uma entidade 40. As operações da Unidade Lógica
em B pode estar associada a um número Aritmética (ULA) são normalmente muito
qualquer de entidades em A, sendo a simples. Operações mais complexas são
cardinalidade do tipo Muitos para Um. normalmente realizadas pela ativação de
(D) Uma entidade em A está associada a várias operações básicas sequenciais.
qualquer número de entidades em B, e uma A ULA fornece o resultado e algumas
entidade em B está associada a um número indicações de operação realizada,
qualquer de entidades em A, demonstrando chamadas códigos de condição. Com
a cardinalidade Muitos para Muitos. base no exposto, assinale a alternativa
(E) Não pode existir uma cardinalidade Muitos que apresenta um código de condição
para Muitos em um banco de dados, ou com sua correta explicação
seja, uma entidade em A está associada a (A) Carry: dependendo da operação realizada,
qualquer número de entidades em B, mas pode representar o bit de vai-um (carry out)
uma entidade em B não pode estar associada ou vem um (borrow-out). Usado, muitas
a um número qualquer de entidades em A. vezes, em operações de deslocamento para
guardar ou fornecer o bit deslocado.
39. Na rede local, os pacotes são (B) Zero: indica se o resultado da operação é
transformados em frames, onde são menor ou igual a zero.
endereçados ao endereço MAC da placa (C) Sinal: indica se o resultado da operação é
de rede do host de destino, e não ao seu nulo.
endereço IP. Acontece que, inicialmente, (D) Overflow: indica que o resultado de uma
o sistema não sabe quais são os operação aritmética pode ser representado
endereços MAC das placas dos outros no espaço disponível.
hosts da rede local, sabendo apenas os (E) Carry: indica o tipo de operação que está
endereços IP’s que deve acessar. Com sendo realizada na ULA.
base nessas informações, assinale a
alternativa correta.

ANALISTA DE TIC I - BACK UP


11
41. A memória virtual confere a capacidade (C) o ideal é fazer uma cópia completa do
de execução de programas maiores que sistema de arquivos, uma vez que a cópia
a memória física da máquina, utilizando completa diária ocuparia menos espaço
o disco rígido para essa extensão de de armazenamento do que as cópias
memória e movendo peças entre memória incrementais.
RAM e disco. Sobre memória virtual, é (D) a cópia diferencial de arquivos consiste
correto afirmar que em fazer cópia completa diária de todos os
(A) uma técnica de memória virtual é o defrag dados.
do sistema de arquivos. (E) a cópia diferencial de arquivos nada mais é
(B) a paginação é uma técnica de memória que realizar cópia dos arquivos em vários
virtual. Em qualquer computador existe locais.
um conjunto de endereços de memória
que os programas podem gerar ao 43. Quando um computador é
serem executados. Esses endereços multiprogramado, normalmente há
são denominados endereços virtuais e muitos processos ou threads que
constituem o espaço de endereçamento competem pelo tempo de CPU ao mesmo
virtual. tempo. Isso ocorre sempre que dois ou
(C) o multithreading é uma técnica de memória mais processos estão no estado pronto.
virtual, largamente utilizada, que consiste em Se somente uma CPU estiver disponível
um conjunto de endereços de memória que nesse momento, deverá ser feita a
os programas geram ao serem executados. escolha de qual processo será executado.
São denominados endereços virtuais e A parte do sistema operacional que faz
constituem o espaço de endereçamento essa escolha é chamada de escalonador.
virtual. Sobre escalonador, assinale a alternativa
(D) a paginação não consiste em uma técnica INCORRETA.
de memória virtual. (A) Um algoritmo de escalonamento não
(E) não tem utilidade nenhuma em sistemas preemptivo escolhe um processo para
com multiprogramação. executar e, então, o deixa executar até
que seja bloqueado, à espera de E/S ou
42. A destruição de um sistema de arquivos, de algum outro processo, ou até que ele
muitas vezes, é um desastre maior que voluntariamente libere a CPU. Mesmo
a destruição de um computador. Se um que ele execute por horas, não será
computador foi danificado por alguma compulsoriamente suspenso.
ação externa, é algo que pode ser (B) Um algoritmo de escalonamento preemptivo
resolvido apenas com a troca de alguns escolhe um processo e o deixa em execução
componentes que demandarão um por um tempo máximo fixado. Se ainda
custo meramente financeiro. Já para um estiver executando ao final desse intervalo
sistema de arquivos de um computador de tempo, o processo será suspenso e o
que estiver irrecuperavelmente perdido, escalonador escolherá outro processo para
a restauração demandará tempo e, em executar.
muitos casos, se mostrará impossível. (C) Quando ocorre uma interrupção de Entrada/
Sobre cópia de segurança do sistema de Saída, pode-se tomar uma decisão de
arquivos, é correto afirmar que escalonamento.
(A) uma cópia incremental do sistema de (D) O escalonamento preemptivo requer a
arquivos consiste em uma cópia diária existência de uma interrupção de relógio
somente dos arquivos que tenham sido ao fim do intervalo de tempo para que
modificados desde a última cópia completa. o controle sobre a CPU seja devolvido
Um outro cuidado é manter cópias em locais ao escalonador. Se não houver relógio
diferentes e externos à organização. disponível, o escalonamento não preemptivo
(B) uma cópia incremental do sistema de será a única opção.
arquivos consiste em realizar diariamente (E) Um algoritmo de escalonamento não
o backup de todos os dados do sistema de preemptivo escolhe um processo e o
arquivos, não importando se ele foi alterado deixa em execução por um tempo máximo
ou não. fixado. Se ainda estiver executando ao final
desse intervalo de tempo, o processo será
suspenso e o escalonador escolherá outro
processo para executar.

ANALISTA DE TIC I - BACK UP


12
44. O cérebro do computador é a CPU. Ela (C) a CPU apresenta o modo multinúcleo e o
busca instruções na memória e as modo núcleo. No modo multinúcleo, a CPU
executa. Sobre CPU, é correto afirmar pode executar instruções extras e aumentar
que o controle sobre o hardware.
(A) uma CPU pode ser denominada pipeline, (D) a CPU apresenta o modo núcleo e o modo
que é quando a CPU tem apenas uma usuário. Executando o modo núcleo, a
unidade de busca de decodificação e de CPU pode executar qualquer instrução de
execução, de modo que, enquanto ela seu conjunto de instruções e usar cada
estiver executando uma instrução, nada atributo de seu hardware. É o caso típico do
mais é realizado. sistema operacional que tem acesso a todo
(B) o ciclo básico de execução de qualquer hardware.
CPU é buscar a primeira instrução da (E) a CPU apresenta o modo núcleo e o modo
memória, decodificá-la para determinar seus usuário, porém o que difere é a velocidade
operandos e qual operação executar com de processamento aplicada em cada modo.
estes, executá-la e então buscar, decodificar
e executar as instruções subsequentes. O 46. A computação em nuvem (cloud
ciclo é repetido até que o programa pare ou computing) simboliza a tendência de
finalize. colocar toda infraestrutura e informação
(C) a CPU tem um conjunto genérico de disponível de forma digital na internet,
instruções que ela pode executar. Assim, incluindo softwares, ferramentas
um Pentium poderá executar programas de busca, redes, provedores,
SPARC e vice-versa. armazenamento e processamento de
(D) o ciclo básico de execução de qualquer CPU dados. Sobre cloud computing, é correto
é determinar qual tipo de operação será afirmar que
realizada, buscar os dados na memória, (A) o modelo oferece grandes vantagens
interpretá-la e executá-la. O ciclo é repetido para os usuários, mas apresenta também
até que o programa pare ou finalize. alguns riscos. A vantagem principal é
(E) um processador superescalar é o a possibilidade de usar os recursos de
processador que tem apenas uma unidade hardware e software disponíveis com maior
de busca, de decodificação e de execução, eficiência, ajudando a reduzir a ociosidade
mas que executa várias funções ao mesmo em armazenamento e processamento,
tempo. pela utilização do compartilhamento de
servidores interligados pela internet. O
45. A maioria das CPUs apresenta dois principal risco é a manutenção do sigilo de
modos de funcionamento. Em geral, o dados armazenados fora da empresa.
modo de funcionamento é controlado (B) o modelo de computação em nuvem oferece
por um bit do registrador PSW (Program apenas vantagens, não havendo nenhuma
Status Word). Esse registrador contém exposição a riscos oriundos de ataques a
o bits do código de condições, os redes, nem mesmo de exposição de dados
quais são alterados pelas instruções de sensíveis da empresa.
comparação, pelo nível de prioridade da (C) o modelo oferece vantagens muito pequenas
CPU, pelo modo de execução e por vários aos usuários em contrapartida aos riscos de
outros bits de controle. Sobre modos de exposição de informações da empresa, não
funcionamento, é correto afirmar que sendo um modelo viável.
(A) a CPU apresenta o modo núcleo e o modo (D) o modelo de computação em nuvem tem
usuário. Executando o modo usuário, a um preço de manutenção muito elevado e,
CPU pode executar qualquer instrução de como se trata de um serviço relativamente
seu conjunto de instruções e usar cada novo, oferece muitos riscos às empresas
atributo de seu hardware. É o caso típico do que pensam em utilizar tal tecnologia.
sistema operacional que tem acesso a todo (E) o modelo oferece algumas desvantagens
hardware. para os usuários e apresenta também
(B) a CPU apresenta o modo núcleo e o modo alguns riscos. A desvantagem principal é a
usuário. Executando o modo núcleo, a limitação dos recursos de banco de dados e
CPU pode executar somente as instruções conectividade, além do custo não ser fixo. O
básicas. É o caso típico dos programas de principal risco é a manutenção do sigilo de
usuário que tem acesso a todo hardware. dados armazenados fora da empresa.

ANALISTA DE TIC I - BACK UP


13
47. Em virtualização, utilizam-se termos derivados dos conceitos de convidado e anfitrião. Com
isso, o sistema operacional em execução em uma máquina virtual (VM) pode ser chamado
de convidado, hóspede ou guest, enquanto que o sistema instalado sobre o hardware e real
é chamado de anfitrião, hospedeiro ou host. Sobre virtualização, é correto afirmar que
(A) em um sistema virtualizado, não podemos utilizar máquinas virtuais com sistemas operacionais
diferentes. Deve ser utilizado o mesmo sistema operacional em todas VMs, sob pena de perda de
dados.
(B) uma dificuldade muito grande em máquinas virtuais é recuperar o sistema em caso de falhas, não
sendo ideais para análise e depuração de desenvolvimento.
(C) uma das vantagens que podemos ter em um sistema virtualizado é a possibilidade de utilizar
programas desenvolvidos para outro sistema operacional, sem a necessidade de reiniciar o sistema
ou recorrer a uma outra máquina, sendo que uma única máquina pode executar várias funções em
diferentes sistemas operacionais.
(D) em máquinas virtuais, temos um maior custo envolvendo hardware e eletricidade, pois, para
virtualizar, precisamos de hardwares específicos.
(E) os processadores de computadores que vão servir como máquina virtual devem ser dotados apenas
de tecnologia RISC (Reduced Instruction Set Computer), pois têm maior poder computacional.

48. O trabalho de um servidor DHCP é bastante simples. Ele responde aos pacotes de broadcast
das estações, enviando um pacote com algum endereço de IP disponível e os demais dados
da rede. A seguir, é apresentado um arquivo de configuração básico de um servidor DHCP,
com base na distribuição Debian e derivados:

# /etc/dhcp3/dhcp/dhcpd.conf

ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;

subnet 192.168.1.0 netmask 255.255.255.0 {


range 192.168.1.100 192.168.1.199;
option routers 192.168.1.1;
option domain-name-servers 208.67.222.222,208.67.220.220;
option broadcast-address 192.168.1.255;
}

Sobre o arquivo de configuração apresentado, é correto afirmar que


(A) a opção "default-lease-time" controla o tempo de renovação dos endereços IP. A opção "range"
determina a faixa de endereços IP que será usada pelo servidor. A opção "option routers" contém
os servidores de DNS que serão usados pelas estações. A opção "option domain-name-servers"
deve ser configurada com o endereço do gateway da rede.
(B) a opção "default-lease-time" controla o tempo de renovação dos endereços IP. A opção "range"
determina a faixa de endereços IP que será usada pelo servidor. A opção "option routers" deve ser
configurada com o endereço do gateway da rede. A opção "option domain-name-servers" contém
os servidores de DNS que serão usados pelas estações.
(C) a opção "default-lease-time" trata de uma rota padrão para saída de rede. A opção "range" determina
a velocidade do link de rede que será utilizada pelo servidor. A opção "option routers" contém os
servidores de DNS que serão usados pelas estações. A opção "option domain-name-servers" deve
ser configurada com o endereço do gateway da rede.
(D) a opção "default-lease-time" define o intervalo de horário em que serão fornecidos endereços IP
aos hosts da rede. A opção "range" determina a velocidade do link de rede que será utilizada pelo
servidor. A opção "option routers" contém os servidores de DNS que serão usados pelas estações.
A opção "option domain-name-servers" deve ser configurada com o endereço do gateway da rede.

ANALISTA DE TIC I - BACK UP


14
(E) a opção "default-lease-time" controla o tempo de renovação dos endereços IP. A opção "range"
determina a faixa de endereços IP que será usada pelo servidor. A opção "option routers" deve ser
configurada com o endereço do gateway da rede. A opção "option domain-name-servers" contém
os servidores de DNS que serão usados pelas estações.

49. Clocks, also called timers, are essential for the operation of any multiprogrammed system.
About clocks, we can say that:
(A) Clocks prevent a process from monopolizing the CPU.
(B) Clocks are used so that the memory is better used, marking the beginning of a block.
(C) Clocks should be used for file synchronization.
(D) Timers are used to keep Post configuration data active.
(E) Timers are used as a way the operating system treats the memory request.

50. The CPU can request data from an I/O controller, one byte at a time, but by doing so, it
wastes a large chunk of the CPU. Another way of accomplishing the same work without
this waste is:
(A) By using a direct processor access without using any memory.
(B) By using an operating system interrupt control.
(C) By using a direct memory access, but only if the hardware has this controller.
(D) By using the operating system scheduler.
(E) By using the cache memory.

ANALISTA DE TIC I - BACK UP


15

Você também pode gostar