2931 Q630063
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
Ao se utilizar a tecnologia “RAID 1”, em um servidor de rede,
2932 Q630062
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
Um técnico de Tecnologia da Informação do IFCE precisa fazer a instalação do Active Directory (AD) do Windows. Para isso, um pré-requisito dessa configuração é que
2933 Q630061
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
Os comandos de repetição são utilizados em algoritmos para realizar, principalmente, repetição de instruções. Assinale a alternativa que NÃO apresenta comando de repetição.
2934 Q630060
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
Assinale a alternativa que representa, na linguagem de programação C, a estrutura de repetição for que, por meio da variável de controle i, percorre o intervalo do índice 0 até o índice 32 inclusive, na ordem não decrescente.
2935 Q630059
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
A sobrecarga de operadores é uma técnica muito utilizada em C++. Assinale a alternativa que NÃO apresenta um operador que possa ser sobrecarregado em C++.
2936 Q630058
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
O coletor de lixo em Java, ao determinar que não há mais referências apontadas a um objeto, invoca um método da classe java.lang.Object desse objeto. Assinale a alternativa que apresenta esse método.
2937 Q630057
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

Analise o trecho de código em Python a seguir.

Considerando o código Python, assinale a alternativa que apresenta a saída do trecho destacado.

2938 Q630056
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
Quando um equipamento recebe um quadro com o endereço MAC de destino com o valor FF:FF:FF:FF:FF:FF, enviará o quadro para
2939 Q630055
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
As máscaras de sub-rede são utilizadas, principalmente, para realizar a divisão do endereço IPv4 da rede e dos hosts. Com base nessa informação, quantos endereços IPv4 válidos podem ser atribuídos a diferentes hosts em uma rede com a máscara de sub-rede 255.255.255.224?
2940 Q630054
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
Um socket TCP possui diversas primitivas (operações) disponíveis para realizar o transporte de dados. Assinale a alternativa que NÃO apresenta uma primitiva válida em um socket TCP.