·
Cursos Gerais ·
Estrutura de Dados
Envie sua pergunta para a IA e receba a resposta na hora

Prefere sua atividade resolvida por um tutor especialista?
- Receba resolvida até o seu prazo
- Converse com o tutor pelo chat
- Garantia de 7 dias contra erros
Recomendado para você
5
Prova Discursiva Estrutura de Dados
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio1
Estrutura de Dados
UMG
8
2 Normalizacion de Bd
Estrutura de Dados
UMG
4
Estruturas de Dados - Atividade da Semana 3
Estrutura de Dados
UMG
11
Banco de Questões
Estrutura de Dados
UMG
11
Cap_2014_tec_pd
Estrutura de Dados
UMG
11
Slides Aulas 1 a 10 - Estrutura de Dados
Estrutura de Dados
UMG
5
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio3
Estrutura de Dados
UMG
6
Análise de Dados como Suporte à Tomada de Decisão Módulo 2 Pré-processamento de Dados
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio2
Estrutura de Dados
UMG
Texto de pré-visualização
MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\nCONCURSO PÚBLICO DE ADMISSÃO AO CORPO AUXILIAR DE PRAÇAS\nCPA-CAP/2016\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\nPROCESSAMENTO DE DADOS QUESTÃO 1\nA empresa RTL, no intuito de otimizar seu banco de dados, decidiu eliminar apenas o SCHEMA de banco de dados PORTIFÓLIO, excluindo também todas as suas tabelas, domínios e quaisquer outros elementos. Nesse caso, qual comando seria o mais adequado?\n(A) DROP SCHEMA \"PORTIFÓLIO\" DISTINCT;\n(B) DELETE SCHEMA \"PORTIFÓLIO\" RESTRICT;\n(C) DROP SCHEMA \"PORTIFÓLIO\" CASCADE;\n(D) DELETE SCHEMA \"PORTIFÓLIO\" CASCADE;\n(E) DROP ALL SCHEMA \"PORTIFÓLIO\";\n\nQUESTÃO 2\nEm um sistema Linux, o umask de um usuário está definido para 034. Sendo assim, com relação às permissões atribuídas a um arquivo texto recém-criado, é correto afirmar que:\n(A) não pode ler ou escrever;\n(B) pode ler e escrever; ou grupo pode ler e escrever;\n(C) pode ler e escrever; o grupo só pode ler e escrever;\n(D) usuários não poderão ler ou escrever;\n(E) pode ler e escrever; o grupo só pode ler; outros usuários não podem ler ou escrever;\n\nQUESTÃO 3\nSegundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre, é correto afirmar que\n(A) os fios de cobre podem gerar larguras de banda muito mais altas que as fibras ópticas.\n(B) as fibras ópticas possuem atenções menores que os fios de cobre.\n(C) os fios de cobre têm a vantagem de não sofrerem interferência eletromagnética.\n(D) a informação que passa na fibra óptica é de fácil interceptação, logo ela não é uma boa forma de proteção contra possíveis escutas telefônicas.\n(E) interfaces de fibras ópticas são mais baratas que as interfaces elétricas. QUESTÃO 4\nConsiderando que há 5 arquivos no diretório /usr/log: marinha1.log, marinha2.log, marinha3.log, marinha4.log e marinha5.log. Para que sejam listados apenas os arquivos marinha1.log, marinha2.log e marinha3.log, que comando NÃO deve ser utilizado?\n(A) ls marinha*.log\n(B) ls marinha{2,1,3}.log?\n(C) ls marinha*.log\n(D) ls marinha[1-3].log\n(E) ls marinha[1-3]?.log\n\nQUESTÃO 5\nSegundo Monteiro (2012), um programa executável é constituído por um conjunto de instruções de máquina sequencialmente organizadas. Para que a execução do referido programa tenha início, é necessária que as instruções se xem executadas em determinadas células sucessivas na memória principal e o endereço da primeira instrução do programa esteja armazenado no processador. A função do processador consiste em \n(I) guardar o resultado (que houvesse sido armazenado) no local definido na instrução;\n(II) preparar a operação a ser realizada;\n(III) buscar uma instrução na memória;\n(IV) executar efetivamente a operação com os dados;\n(V) buscar os dados onde estiverem armazenados, para trazê-los ao processador.\nAssinale a opção, que corresponde à ordenação correta dessas etapas.\n(A) III, II, I, V e IV.\n(B) III, II, I e IV.\n(C) III, I, V e I.\n(D) V, III, II e IV.\n(E) V, IV, III e I.\n\nQUESTÃO 6\nSegundo Machado (2011), assinale a opção que apresenta uma característica do sistema operacional Unix.\n(A) É escrito em uma linguagem de baixo nível, o que torna a compreensão e alteração do seu código e a portabilidade para outras plataformas de hardware.\n(B) Dispõe de um conjunto de sistemas quais não permitem que programas complexos sejam desenvolvidos a partir de uma interface simples.\n(C) Não possui flexibilidade, podendo ser utilizados como sistemas operacional de computadores pessoais, estações de trabalho e servidores de todos os portes voltados para banco de dados, Web, correio eletrônico e aplicação.\n(D) Oferece uma interface simples e uniforme com os dispositivos de E/S.\n(E) Implementa um sistema de arquivos com uma estrutura bastante complexa, em que os arquivos são representados como uma sequência de bytes. QUESTÃO 18\nSegundo Deitel (2010), assinale a opção que NÃO corresponde a um pacote válido da Java API.\n(A) javax.awt.ele.\n(B) javax.swing.event\n(C) javax.xml.ws\n(D) java.util.concurrent\n(E) java.awt.geom. QUESTÃO 16\nSegundo Monteiro (2012), um sistema computacional possui alguns tipos de elemento de armazenamento de dados, como:\nI - Memória Cache;\nII - Memória Secundária;\nIII - Registrador;\nIV - Memória Principal.\nConsiderando o quesito velocidade de acesso, a ordem decrescente (do mais rápido ao mais lento) de velocidade desses elementos será:\n(A) I, II, III e IV.\n(B) II, I, IV e I.\n(C) IV, II, I e III.\n(D) II, I, II e II.\n(E) IV, I, II e III. QUESTÃO 19\nCom relação às redes de computadores IP na versão 4, assinale a opção correta.\n(A) O endereçamento IP 10.20.10.0/24 permite o endereçamento de 256 redes e 1024 hosts.\n(B) O endereçamento IP 194.24.0.21 é equivalente ao endereçamento IP 194.24.0.0 com máscara 255.255.248.0 e permite endereçar 2048 hosts.\n(C) O endereçamento IP 194.24.0.2/24 é equivalente ao endereçamento IP 194.24.0.0 com máscara 255.255.248.0 e permite endereçar 1022 hosts.\n(D) O endereçamento IP 194.24.12.0/22 é equivalente ao endereçamento IP 194.24.12.0 com máscara 255.255.252.0 e permite endereçar 1022 hosts.\n(E) O endereçamento IP 194.24.16.0/20 é equivalente ao endereçamento IP 194.24.16.0 com máscara 255.255.240.0 e permite endereçar 4092 hosts. Q U E S T Ã O 28\nObserve a tabela abaixo.\n\nFERRAMENTAS\n\nCodigo Descricao Marca Tipo Cadastro\n\n10001 Martelo A 114 3020\n10002 Alicate B 203 1050\n10003 Marreta C 107 5070\n10004 Chave de fenda D 215 7022\n10002 Alicate D 114 2070\n\nComo esses dois valores contidos na tabela acima, quais dos campos pode ser uma chave primária?\n\n(A) Codigo.\n(B) Descricao.\n(C) Marca.\n(D) Tipo.\n(E) Cadastro.\n\nQ U E S T Ã O 29\nUm tópico importante em Java é a utilização de array, que é um grupo de variáveis (chamados elementos ou componentes) que contém valores todos do mesmo tipo. Marque a alternativa que representa uma criação de um objeto de array que contém 12 elementos e armazena a referência do array a variável c desse array.\n\n(A) int[] c = new int[12];\n(B) int c[] = new array();\n(C) int[] c = new int[12];\n(D) int c = new int 12;\n(E) int[] c = new array(12); Q U E S T Ã O 30\nNo contexto de Segurança da Informação, é correto afirmar que Engenharia Social é\n\n(A) uma área de conhecimento que salvaguardou os chamados ataques da informação contra acessos indevidos, modificações não autorizadas ou aí mesmo sua não disponibilidade.\n(B) um processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, por meio da análise de sua estrutura, funcionamento e operação.\n(C) uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, a fim de abrir golpes, ludibriar ou obter informações sigilosas importantes.\n(D) uma técnica que gerencia os recursos humanos, financeiros e materiais para aumentar a produtividade de uma empresa.\n(E) uma técnica que consiste em aumentar, por tentavie e erro, um nome e usuário e senha, e assim, executar processos e acessar sites, computadores e serviços em nome com os mesmos privilégios desse usuário.\n\nQ U E S T Ã O 31\nQual comando irá apesentar o conteúdo do arquivo marinha.txt no dispositivo de saída padrão (tela)?\n\n(A) ls -la marinha.txt\n(B) cat marinha.txt\n(C) cat marinha.txt > marinha2.txt\n(D) cat marinha.txt > marinha2.txt\n(E) ls -la marinha.txt | more\n\nQ U E S T Ã O 32\nSegundo Machado (2011), no Unix, é possível criar somente processos\n\n(A) foreground.\n(B) background.\n(C) foreground e background.\n(D) foreground e underground.\n(E) foreground, background e underground. Q U E S T Ã O 33\nAnalise o seguinte algoritmo.\n\nalgoritmo\ndeclare Z literal\ndeclare X Y numérico\nX := 49;\nY := 0;\nZ := 'Olimpiada 2016';\nrepita\n\te y := 1\n\tse (y = 1) então\n\t\tse a1 = RESTO (X, 2) então escreva Z;\n\t\tX := X - 7;\n\t\tse y <> 1 então\n\t\t\ty := y - 1;\n\t\tfim se;\n\tfim se;\nfim repita;\n\nfim algoritmo.\n\nAssinale a opção que apresenta a quantidade de vezes que será escrita a expressão Olimpíada 2016.\n\n(A) 1\n(B) 2\n(C) 3\n(D) 4\n(E) 5\n\nQ U E S T Ã O 34\nQue técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?\n\n(A) Sniffing.\n(B) Cavalo de troia.\n(C) Ataque de força bruta.\n(D) Worm.\n(E) Ataque de negação de serviço.\n\nQ U E S T Ã O 35\nQuantos discos, no mínimo, são necessários para a implementação da tecnologia RAID-5?\n\n(A) Dois.\n(B) Três.\n(C) Quatro.\n(D) Cinco.\n(E) Seis. QUESTÃO 45\nReferente aos satélites, o correto afirmar que\n(A) entre os cinturões de Van Allen, encontra-se os satélites GEO (Geostationary Earth Orbit).\n(B) cada satélite só pode ser equipado com um transponder.\n(C) um satélite MEO (Medium-Earth Orbit) possui uma área de cobertura maior que um satélite GEO (Geostationary Earth Orbit).\n(D) os satélites LEO (Low-Earth Orbit) se encontram a uma altitude menor que os satélites GEO (Geostationary Earth Orbit).\n(E) os satélites MEO (Medium-Earth Orbit) possuem órbitas mais longas do que os satélites GEO (Geostationary Earth Orbit).\n\nQUESTÃO 46\nAs organizações utilizam o gerenciamento de banco de dados distribuído por diversos motivos. Assinale a opção que NÃO corresponde ao objetivo de um banco de dados distribuído.\n(A) Independência da localização.\n(B) Independência do Hardware.\n(C) Autonomia local.\n(D) Dependência de um site central.\n(E) Operação contínua.\n\nQUESTÃO 47\nUm doente é o indivíduo do programa que dispõem de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?\n(A) Worm.\n(B) Bot.\n(C) Botnet.\n(D) Rootkit.\n(E) Trojan.\n\nQUESTÃO 48\nSegundo Machado (2011), referente à estrutura do sistema operacional Unix, é correto afirmar que\n(A) o Unix utiliza o modelo de camadas para a estruturação do sistema, implementando níveis de modo de acesso: usuário, hardware e kernel.\n(B) o kernel do Unix, comparado a outros sistemas operacionais, descreve como um conjunto grande de system calls.\n(C) shell é o interpretador de comandos responsável por ler os comandos do usuário, verificar se a sintaxe está correta e passar o controle para outros programas que realizam a tarefa solicitada.\n(D) a camada mais interna do sistema é a interface com o usuário, formada por diversos programas utilitários, como editores de textos, compiladores e os shells.\n(E) grande parte do código que compõe o núcleo do Unix é escrita em Linguagem C, e o restante, como os drivers, em Assembly, o que confere ao sistema pouca portabilidade para diferentes plataformas de hardware.\n\nQUESTÃO 49\nQual o comando utilizado para remover um grupo existente chamado como grp?\n(A) mgpr grp\n(B) remove--group grp\n(C) groupdel grp\n(D) delgrp grp\n(E) delgroup grp
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
5
Prova Discursiva Estrutura de Dados
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio1
Estrutura de Dados
UMG
8
2 Normalizacion de Bd
Estrutura de Dados
UMG
4
Estruturas de Dados - Atividade da Semana 3
Estrutura de Dados
UMG
11
Banco de Questões
Estrutura de Dados
UMG
11
Cap_2014_tec_pd
Estrutura de Dados
UMG
11
Slides Aulas 1 a 10 - Estrutura de Dados
Estrutura de Dados
UMG
5
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio3
Estrutura de Dados
UMG
6
Análise de Dados como Suporte à Tomada de Decisão Módulo 2 Pré-processamento de Dados
Estrutura de Dados
UMG
6
Puc_minas_ Integração e Processamento de Fluxo Contínuo de Dados_exercicio2
Estrutura de Dados
UMG
Texto de pré-visualização
MARINHA DO BRASIL\nDIRETORIA DE ENSINO DA MARINHA\nCONCURSO PÚBLICO DE ADMISSÃO AO CORPO AUXILIAR DE PRAÇAS\nCPA-CAP/2016\nNÃO ESTÁ AUTORIZADA A UTILIZAÇÃO DE MATERIAL EXTRA\nPROCESSAMENTO DE DADOS QUESTÃO 1\nA empresa RTL, no intuito de otimizar seu banco de dados, decidiu eliminar apenas o SCHEMA de banco de dados PORTIFÓLIO, excluindo também todas as suas tabelas, domínios e quaisquer outros elementos. Nesse caso, qual comando seria o mais adequado?\n(A) DROP SCHEMA \"PORTIFÓLIO\" DISTINCT;\n(B) DELETE SCHEMA \"PORTIFÓLIO\" RESTRICT;\n(C) DROP SCHEMA \"PORTIFÓLIO\" CASCADE;\n(D) DELETE SCHEMA \"PORTIFÓLIO\" CASCADE;\n(E) DROP ALL SCHEMA \"PORTIFÓLIO\";\n\nQUESTÃO 2\nEm um sistema Linux, o umask de um usuário está definido para 034. Sendo assim, com relação às permissões atribuídas a um arquivo texto recém-criado, é correto afirmar que:\n(A) não pode ler ou escrever;\n(B) pode ler e escrever; ou grupo pode ler e escrever;\n(C) pode ler e escrever; o grupo só pode ler e escrever;\n(D) usuários não poderão ler ou escrever;\n(E) pode ler e escrever; o grupo só pode ler; outros usuários não podem ler ou escrever;\n\nQUESTÃO 3\nSegundo Tanenbaum (2003), comparando as fibras ópticas aos fios de cobre, é correto afirmar que\n(A) os fios de cobre podem gerar larguras de banda muito mais altas que as fibras ópticas.\n(B) as fibras ópticas possuem atenções menores que os fios de cobre.\n(C) os fios de cobre têm a vantagem de não sofrerem interferência eletromagnética.\n(D) a informação que passa na fibra óptica é de fácil interceptação, logo ela não é uma boa forma de proteção contra possíveis escutas telefônicas.\n(E) interfaces de fibras ópticas são mais baratas que as interfaces elétricas. QUESTÃO 4\nConsiderando que há 5 arquivos no diretório /usr/log: marinha1.log, marinha2.log, marinha3.log, marinha4.log e marinha5.log. Para que sejam listados apenas os arquivos marinha1.log, marinha2.log e marinha3.log, que comando NÃO deve ser utilizado?\n(A) ls marinha*.log\n(B) ls marinha{2,1,3}.log?\n(C) ls marinha*.log\n(D) ls marinha[1-3].log\n(E) ls marinha[1-3]?.log\n\nQUESTÃO 5\nSegundo Monteiro (2012), um programa executável é constituído por um conjunto de instruções de máquina sequencialmente organizadas. Para que a execução do referido programa tenha início, é necessária que as instruções se xem executadas em determinadas células sucessivas na memória principal e o endereço da primeira instrução do programa esteja armazenado no processador. A função do processador consiste em \n(I) guardar o resultado (que houvesse sido armazenado) no local definido na instrução;\n(II) preparar a operação a ser realizada;\n(III) buscar uma instrução na memória;\n(IV) executar efetivamente a operação com os dados;\n(V) buscar os dados onde estiverem armazenados, para trazê-los ao processador.\nAssinale a opção, que corresponde à ordenação correta dessas etapas.\n(A) III, II, I, V e IV.\n(B) III, II, I e IV.\n(C) III, I, V e I.\n(D) V, III, II e IV.\n(E) V, IV, III e I.\n\nQUESTÃO 6\nSegundo Machado (2011), assinale a opção que apresenta uma característica do sistema operacional Unix.\n(A) É escrito em uma linguagem de baixo nível, o que torna a compreensão e alteração do seu código e a portabilidade para outras plataformas de hardware.\n(B) Dispõe de um conjunto de sistemas quais não permitem que programas complexos sejam desenvolvidos a partir de uma interface simples.\n(C) Não possui flexibilidade, podendo ser utilizados como sistemas operacional de computadores pessoais, estações de trabalho e servidores de todos os portes voltados para banco de dados, Web, correio eletrônico e aplicação.\n(D) Oferece uma interface simples e uniforme com os dispositivos de E/S.\n(E) Implementa um sistema de arquivos com uma estrutura bastante complexa, em que os arquivos são representados como uma sequência de bytes. QUESTÃO 18\nSegundo Deitel (2010), assinale a opção que NÃO corresponde a um pacote válido da Java API.\n(A) javax.awt.ele.\n(B) javax.swing.event\n(C) javax.xml.ws\n(D) java.util.concurrent\n(E) java.awt.geom. QUESTÃO 16\nSegundo Monteiro (2012), um sistema computacional possui alguns tipos de elemento de armazenamento de dados, como:\nI - Memória Cache;\nII - Memória Secundária;\nIII - Registrador;\nIV - Memória Principal.\nConsiderando o quesito velocidade de acesso, a ordem decrescente (do mais rápido ao mais lento) de velocidade desses elementos será:\n(A) I, II, III e IV.\n(B) II, I, IV e I.\n(C) IV, II, I e III.\n(D) II, I, II e II.\n(E) IV, I, II e III. QUESTÃO 19\nCom relação às redes de computadores IP na versão 4, assinale a opção correta.\n(A) O endereçamento IP 10.20.10.0/24 permite o endereçamento de 256 redes e 1024 hosts.\n(B) O endereçamento IP 194.24.0.21 é equivalente ao endereçamento IP 194.24.0.0 com máscara 255.255.248.0 e permite endereçar 2048 hosts.\n(C) O endereçamento IP 194.24.0.2/24 é equivalente ao endereçamento IP 194.24.0.0 com máscara 255.255.248.0 e permite endereçar 1022 hosts.\n(D) O endereçamento IP 194.24.12.0/22 é equivalente ao endereçamento IP 194.24.12.0 com máscara 255.255.252.0 e permite endereçar 1022 hosts.\n(E) O endereçamento IP 194.24.16.0/20 é equivalente ao endereçamento IP 194.24.16.0 com máscara 255.255.240.0 e permite endereçar 4092 hosts. Q U E S T Ã O 28\nObserve a tabela abaixo.\n\nFERRAMENTAS\n\nCodigo Descricao Marca Tipo Cadastro\n\n10001 Martelo A 114 3020\n10002 Alicate B 203 1050\n10003 Marreta C 107 5070\n10004 Chave de fenda D 215 7022\n10002 Alicate D 114 2070\n\nComo esses dois valores contidos na tabela acima, quais dos campos pode ser uma chave primária?\n\n(A) Codigo.\n(B) Descricao.\n(C) Marca.\n(D) Tipo.\n(E) Cadastro.\n\nQ U E S T Ã O 29\nUm tópico importante em Java é a utilização de array, que é um grupo de variáveis (chamados elementos ou componentes) que contém valores todos do mesmo tipo. Marque a alternativa que representa uma criação de um objeto de array que contém 12 elementos e armazena a referência do array a variável c desse array.\n\n(A) int[] c = new int[12];\n(B) int c[] = new array();\n(C) int[] c = new int[12];\n(D) int c = new int 12;\n(E) int[] c = new array(12); Q U E S T Ã O 30\nNo contexto de Segurança da Informação, é correto afirmar que Engenharia Social é\n\n(A) uma área de conhecimento que salvaguardou os chamados ataques da informação contra acessos indevidos, modificações não autorizadas ou aí mesmo sua não disponibilidade.\n(B) um processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, por meio da análise de sua estrutura, funcionamento e operação.\n(C) uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, a fim de abrir golpes, ludibriar ou obter informações sigilosas importantes.\n(D) uma técnica que gerencia os recursos humanos, financeiros e materiais para aumentar a produtividade de uma empresa.\n(E) uma técnica que consiste em aumentar, por tentavie e erro, um nome e usuário e senha, e assim, executar processos e acessar sites, computadores e serviços em nome com os mesmos privilégios desse usuário.\n\nQ U E S T Ã O 31\nQual comando irá apesentar o conteúdo do arquivo marinha.txt no dispositivo de saída padrão (tela)?\n\n(A) ls -la marinha.txt\n(B) cat marinha.txt\n(C) cat marinha.txt > marinha2.txt\n(D) cat marinha.txt > marinha2.txt\n(E) ls -la marinha.txt | more\n\nQ U E S T Ã O 32\nSegundo Machado (2011), no Unix, é possível criar somente processos\n\n(A) foreground.\n(B) background.\n(C) foreground e background.\n(D) foreground e underground.\n(E) foreground, background e underground. Q U E S T Ã O 33\nAnalise o seguinte algoritmo.\n\nalgoritmo\ndeclare Z literal\ndeclare X Y numérico\nX := 49;\nY := 0;\nZ := 'Olimpiada 2016';\nrepita\n\te y := 1\n\tse (y = 1) então\n\t\tse a1 = RESTO (X, 2) então escreva Z;\n\t\tX := X - 7;\n\t\tse y <> 1 então\n\t\t\ty := y - 1;\n\t\tfim se;\n\tfim se;\nfim repita;\n\nfim algoritmo.\n\nAssinale a opção que apresenta a quantidade de vezes que será escrita a expressão Olimpíada 2016.\n\n(A) 1\n(B) 2\n(C) 3\n(D) 4\n(E) 5\n\nQ U E S T Ã O 34\nQue técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?\n\n(A) Sniffing.\n(B) Cavalo de troia.\n(C) Ataque de força bruta.\n(D) Worm.\n(E) Ataque de negação de serviço.\n\nQ U E S T Ã O 35\nQuantos discos, no mínimo, são necessários para a implementação da tecnologia RAID-5?\n\n(A) Dois.\n(B) Três.\n(C) Quatro.\n(D) Cinco.\n(E) Seis. QUESTÃO 45\nReferente aos satélites, o correto afirmar que\n(A) entre os cinturões de Van Allen, encontra-se os satélites GEO (Geostationary Earth Orbit).\n(B) cada satélite só pode ser equipado com um transponder.\n(C) um satélite MEO (Medium-Earth Orbit) possui uma área de cobertura maior que um satélite GEO (Geostationary Earth Orbit).\n(D) os satélites LEO (Low-Earth Orbit) se encontram a uma altitude menor que os satélites GEO (Geostationary Earth Orbit).\n(E) os satélites MEO (Medium-Earth Orbit) possuem órbitas mais longas do que os satélites GEO (Geostationary Earth Orbit).\n\nQUESTÃO 46\nAs organizações utilizam o gerenciamento de banco de dados distribuído por diversos motivos. Assinale a opção que NÃO corresponde ao objetivo de um banco de dados distribuído.\n(A) Independência da localização.\n(B) Independência do Hardware.\n(C) Autonomia local.\n(D) Dependência de um site central.\n(E) Operação contínua.\n\nQUESTÃO 47\nUm doente é o indivíduo do programa que dispõem de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?\n(A) Worm.\n(B) Bot.\n(C) Botnet.\n(D) Rootkit.\n(E) Trojan.\n\nQUESTÃO 48\nSegundo Machado (2011), referente à estrutura do sistema operacional Unix, é correto afirmar que\n(A) o Unix utiliza o modelo de camadas para a estruturação do sistema, implementando níveis de modo de acesso: usuário, hardware e kernel.\n(B) o kernel do Unix, comparado a outros sistemas operacionais, descreve como um conjunto grande de system calls.\n(C) shell é o interpretador de comandos responsável por ler os comandos do usuário, verificar se a sintaxe está correta e passar o controle para outros programas que realizam a tarefa solicitada.\n(D) a camada mais interna do sistema é a interface com o usuário, formada por diversos programas utilitários, como editores de textos, compiladores e os shells.\n(E) grande parte do código que compõe o núcleo do Unix é escrita em Linguagem C, e o restante, como os drivers, em Assembly, o que confere ao sistema pouca portabilidade para diferentes plataformas de hardware.\n\nQUESTÃO 49\nQual o comando utilizado para remover um grupo existente chamado como grp?\n(A) mgpr grp\n(B) remove--group grp\n(C) groupdel grp\n(D) delgrp grp\n(E) delgroup grp