Foram encontradas 782 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FJPF
Orgão: EMBRAPA
No tocante aos discos magnéticos, a técnica de gerenciamento de discos que otimiza as operações de E/S e implementa redundância e proteção de dados é conhecida como RAID. A característica fundamental nesta técnica é a criação de um dispositivo virtual conhecido como:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FJPF
Orgão: EMBRAPA
Analise as seguintes sentenças em relação à memória principal:
I - As células são endereçadas para um registrador com n bits. Considerando-se um registrador contendo 10 bits, o endereçamento iria do endereço zero ao endereço 1024.
II - A memória é composta por unidades de acesso chamadas células, sendo cada célula composta por um determinado número de bits.
III - O acesso ao conteúdo de uma célula é realizado através da especificação de um parâmetro chamado palavra.
Em relação às sentenças acima, pode-se afirmar que apenas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FJPF
Orgão: EMBRAPA
Em relação aos dispositivos de armazenamento de dados, o ordenamento decrescente do custo e velocidade de acesso nesses dispositivos é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FJPF
Orgão: EMBRAPA
Em relação aos processadores RISC (Reduced Instruction Set Computer), pode-se afirmar que é um exemplo deste tipo de processador:
Provas
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Engenharia de SoftwareTestes
Em relação aos custos da engenharia de software, normalmente é a mais dispendiosa das atividades a seguinte:
Provas
No tocante aos requisitos de software, as restrições sobre os serviços ou as funções oferecidas pelo sistema, tais como restrições de tempo, restrições sobre o processo de desenvolvimento, padrões, entre outros, são conhecidas como requisitos:
Provas
Em relação ao desenvolvimento baseado em componentes, pode-se afirmar que não é uma razão para sua utilização:
Provas
No tocante à segurança da linguagem C/C++, analise o seguinte trecho de código:
char string [10];
strcpy (string, “AAAAAAAAAAAAAAA”);
Em relação ao trecho de código acima, a vulnerabilidade explorada nesse caso é conhecida como:
Provas
Em relação à gerência de dispositivos, os devices drivers fazem parte do núcleo do sistema operacional, sendo escritos geralmente em assembly. No entanto, como os drivers são códigos que executam em modo kernel, qualquer erro de programação pode comprometer o funcionamento do sistema. Nesse contexto, existe uma preocupação dos programadores em desenvolver e testar o código em relação à(aos):
Provas
Em relação ao projeto de interface com o usuário, o princípio de projeto que, quando aplicado, faz com que, sempre que possível, as operações semelhantes devem ser ativadas da mesma maneira é conhecido como:
Provas
Caderno Container