Foram encontradas 75 questões.
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT4
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosJFS
- Sistemas de ArquivosTipos de Sistemas de ArquivosReiserFS
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Sobre sistemas de arquivos, é correto afirmar que:
Provas
- Gerenciamento de MemóriaAlgoritmos de Substituição de Páginas
- Gerenciamento de MemóriaPaginação de Memória
Associe os algoritmos de substituição de páginas da memória com as suas respectivas descrições.
Algoritmo
1. NRU
2. LRU
3. Segunda Chance
4. Ótimo
5. FIFO
Descrição
( ) Página mais antigamente carregada na memória é descartada.
( ) Página no início da fila é a mais antiga e terá seu bit R inspecionado. Se ele for 0, ela é trocada. Se for 1, ela é colocada no final da fila.
( ) Parte do princípio que as páginas usadas com mais frequência nas últimas execuções provavelmente serão utilizadas novamente.
( ) Usa dois bits de status, o bit R (referenciado) e bit M (modificado).
( ) Retira da memória a página que tem menos chance de ser referenciada.
A sequência correta é
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
A partir da comparação entre RAID 5 e RAID 6, analise as afirmativas a seguir.
I- RAID 5 exige, no mínimo, um arranjo com três discos, enquanto o RAID 6 exige, no mínimo, um arranjo de quatro discos.
II- RAID 6 é um arranjo mais seguro, pois permite a falha de dois ou mais discos simultâneos em seu sistema de armazenamento.
III- RAID 6, conhecido como Stripping Array, disponibiliza os dados de forma distribuída entre os discos; já no RAID 5, os dados são concentrados no formato denominado Mirror.
IV- RAID 5 é mais veloz, porém, devido ao aumento da performance dos servidores e storages atuais na realização de cálculos de paridade, essa diferença de velocidade torna-se quase imperceptível.
Estão corretas apenas as afirmativas
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDefacement
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.
Golpes e ataques
1. Força Bruta (Brute force)
2. Desfiguração de página (Defacement)
3. Negação de serviço (DoS e DDoS)
4. Varredura em redes (Scan)
Técnicas
( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.
( ) Altera o conteúdo da página Web de um site.
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha.
A sequência correta é
Provas
Os sistemas multiprogramados são caracterizados pela existência de vários processos executados e escalonados pelo processador. Assim, é fundamental a implementação de uma política de escalonamento pelo sistema operacional. Sobre os critérios de uma política de escalonamento, é correto afirmar que
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CEFET-MG
Orgão: CEFET-MG
- Fundamentos de ProgramaçãoEstruturas de Seleção
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoOperadoresOperadores Relacionais
- Fundamentos de ProgramaçãoVariáveis
Analise o script a seguir.
#!/bin/bash
x=5
y=3
[ $x -gt $y ] && opcao=1
[ $x -ne $y ] && opcao=2
[ $x -le $y ] && opcao=3
[ $x -eq $y ] && opcao=4
if [ $opcao == “1” ];
then
__ echo “Opção 1”
elif [ $opcao == “2” ];
then
__ echo “Opção 2”
elif [ $opcao == “3” ];
then
__ echo “Opção 3”
elif [ $opcao == “4” ];
then
__ echo “Opção 4”
else
__ echo “Opção inválida”
fi
A alternativa que indica a saída produzida pela execução do script apresentado acima é
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CEFET-MG
Orgão: CEFET-MG
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de RepetiçãoEstrutura while
- Fundamentos de ProgramaçãoLógica de Programação
- LinguagensPython
Analise o código Python a seguir.
X, i = [0,1,5], 6
while True:
__ if len(X) > i:
__ __ y = list(range(X[0], X[6], X[2]))
__ __ print (y)
__ __ break
__ else:
__ __ X.append(len(X) * 5)
A opção que indica a saída produzida pela execução do código apresentado acima é
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CEFET-MG
Orgão: CEFET-MG
Um computador possui processador 3.8 GHz, armazenamento em SSD de 1 TB, 8 GB de memória RAM, unidade de leitura de DVD, impressora USB e executa o sistema operacional Windows 10. Para deixar este computador mais rápido, é recomendável ativar o recurso:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CEFET-MG
Orgão: CEFET-MG
O ____________ é responsável por maximizar o valor do produto resultante do trabalho do scrum team. A forma como isso é feito pode variar amplamente entre organizações, scrum teams e indivíduos.
A alternativa que completa corretamente o texto acima é
Provas
A alternativa que contém restrições básicas da linguagem SQL que podem ser especificadas na criação de tabelas é
Provas
Caderno Container