Foram encontradas 60 questões.
2480440
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFAL
Orgão: ALGÁS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFAL
Orgão: ALGÁS
Provas:
Dadas as seguintes afirmativas acerca dos principais sistemas operacionais existentes e conhecimentos básicos de organização e arquitetura de computadores,
I. Computadores ultrabook, que possuem armazenamento FLASH, normalmente apresentam melhores desempenhos devido ao acesso a disco ocorrer de forma mais rápida; em particular, quando se utiliza aplicativos que demandam uso de memória virtual.
II. Apesar do LINUX adotar o sistema de arquivos EXT, é possível, com ele, visualizar dados contidos em outros sistemas de arquivos, tais como FAT 32 e NTFS.
III. O gerenciamento de memória atualmente é realizado diretamente pelo hardware controlador da placa mãe, não havendo interferência alguma por parte do sistema operacional.
IV. Processadores multicore costumam tornar a execução mais complexa e lenta, demandando do sistema operacional o gerenciamento especializado da execução de cada núcleo de processamento (core). A lentidão do processador multicore é compensada pelo aumento no tamanho da memória cache L2 presente nele.
verifica-se que está(ão) correta(s)
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Vetor
Qual das seguintes estruturas de dados é obrigatoriamente uma estrutura de dados linear?
Provas
Questão presente nas seguintes provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxRedes no LinuxFerramentas de Rede (Linux)ifconfig
- LinuxRedes no LinuxFerramentas de Rede (Linux)ping (Linux)
Dadas as seguintes afirmativas acerca da administração de redes em LINUX,
I. O comando ping é normalmente utilizado para verificar se uma determinada máquina está online na rede. O ping utiliza o princípio de requisição de eco e é compatível com o protocolo IP.
II. O sistema operacional LINUX não possui nenhuma ferramenta para varredura de portas de uma rede equivalente ao nmap do Windows.
III. O comando ifconfig é utilizado para mostrar as configurações das interfaces de rede, mas não possui permissão para configurar essas interfaces.
verifica-se que está(ão) correta(s)
Provas
Questão presente nas seguintes provas
A questão a seguir refere-se ao texto abaixo.
Dança da chuva
senhorita chuva
me concede a honra
desta contradança
e vamos sair
por esses campos
ao som desta chuva
que cai sobre o teclado
Paulo Leminski – Toda Poesia. 2013.
O termo “chuva”, sublinhado, utilizado pelo poeta no primeiro e sexto versos, é polissêmico porque
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
- LinuxKernel do Linux
Dadas as afirmativas relacionadas aos fundamentos, à instalação e à customização de Windows e LINUX,
I. Por serem dois sistemas operacionais distintos e com sistemas de arquivos incompatíveis, não é possível executar programas Windows em computadores executando o sistema operacional Linux; não sendo possível sequer a construção de adaptadores de software que possibilitem tal tarefa.
II. O uso de driver é um artifício comumente utilizado pelos sistemas operacionais para reduzir o acoplamento entre o software e os dispositivos de hardware do computador. Sendo assim, o driver tem o papel de ser interface entre o sistema operacional e dispositivos como impressora, monitores de vídeo, placas de rede etc.
III. Em algumas distribuições LINUX, para se instalar um novo driver pode ser necessário recompilar o núcleo (kernel) do sistema operacional.
IV. A principal vantagem do sistema operacional Windows, em relação ao LINUX é o fato do Windows ter uma interface gráfica tridimensional, enquanto o LINUX possui apenas interface gráfica bidirecional.
verifica-se que estão corretas apenas
Provas
Questão presente nas seguintes provas
- AdministraçãoSegurançaCriptografia
- AdministraçãoSegurançaGerenciamento de Usuários e Contas
- AdministraçãoSegurançaSegurança de Dados
- AdministraçãoSegurançaSQL Injection
Dadas as afirmativas acerca da segurança aplicada a banco de dados,
I. Uma boa prática em termos de segurança é criar um usuáriono SGBD para cada software que pode acessá-lo. O isolamento pode ser considerado uma estratégia para a redução e contenção de riscos.
II. Ao invés de armazenar o campo senha diretamente no banco de dados, é recomendado armazenar o hash criptográfico do campo.
III. Ao invés de armazenar o campo senha diretamente no banco de dados, é recomendado armazenar o seu conteúdo criptografado utilizando RSA, assim como armazenar as chaves pública e privada.
IV. Uma das brechas de segurança mais conhecidas envolvendo banco de dados é o SQL Injection, que consiste em injetar falhas no SGBD, de modo a alterar a senha do usuário por uma nova senha.
verifica-se que estão corretas apenas
Provas
Questão presente nas seguintes provas
Dadas as sentenças relativas a processos de desenvolvimento de software,
I. A análise de risco, presente no modelo espiral, é a fase do desenvolvimento onde devem ser tomadas decisões relativas à viabilidade da execução da próxima iteração do desenvolvimento.
II. A fase de concepção definida pelo processo unificado (RUP) trata da implementação do sistema em si, sendo executada pelo programador.
III. Antes de se adotar um processo de desenvolvimento, é fortemente recomendado que o Engenheiro de Software ajuste o processo ao contexto específico da empresa, respeitando o nível de maturidade desejado.
IV. Processos ágeis de desenvolvimento, tal como XP, normalmente adotam ciclos curtos de desenvolvimento e apresentam grande interação com o cliente. Por essa razão, são fortemente recomendados apenas para projetos de grande porte.
verifica-se que estão corretas
Provas
Questão presente nas seguintes provas
A maturidade da indústria de software motivou o surgimento de processos de avaliação de qualidade, tais como CMMI e MPS-BR, muito difundidos em empresas de desenvolvimento de software. Dadas as afirmativas abaixo referentes à qualidade de software,
I. Processos de qualidade de software, tais como CMMI, têm como objetivo mensurar a qualidade dos produtos de software produzidos por uma empresa, atribuindo aos produtos uma pontuação fruto de uma avaliação sistemática, baseada em critérios bem definidos.
II. Empresas que conseguem implantar o CMMI em seu último nível de maturidade (mais avançado) possuem o compromisso de avaliar continuamente o seu processo de desenvolvimento, sendo capaz de ajustá-lo constantemente a partir de experiências percebidas.
III. Um dos principais benefícios percebidos por empresas com certificação CMMI é a previsibilidade do processo de desenvolvimento, com impacto no cumprimento de prazos e orçamento. Porém, a adoção do CMMI não garante, necessariamente, uma melhor qualidade do software em si.
IV. Apesar dos importantes benefícios apontados na literatura, a implantação de processos de maturidade, como o CMMI, apresenta um alto fator de risco. O risco poderia ser reduzido se o CMMI pudesse ser implantado gradativamente, em níveis, o que somente será possível em sua próxima versão.
verifica-se que está(ão) correta(s) apenas
Provas
Questão presente nas seguintes provas
A questão a seguir refere-se à tirinha abaixo.

Disponível em: <http://www.pinterest.com/pin/>. Acesso em: 15 maio 2014.
Considerando-se o enunciado do 1º balão com a conjunção “se” no lugar de “a menos que”, o efeito de sentido seria alterado de “esperança” para indicar
Provas
Questão presente nas seguintes provas
Qual a complexidade do algoritmo BubbleSort?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container