Foram encontradas 800 questões.
Em relação às características do firewall pessoal, segundo CERT.BR(2012), é INCORRETO afirmar que:
Provas
O algoritmo de roteamento que utiliza uma técnica simples fazendo cada roteador manter uma tabela com uma entrada para cada roteador da rede, indicando a interface de saída preferencial para cada destino com a estimativa da rota, mas é lento na propagação de falhas, é chamado de algoritmo:
Provas
Segundo C. J. Date(2004), um sistema distribuído deve parecer exatamente como um sistema não distribuído. Esse principio conduz a certos objetivos que devem ser alcançados, tais como a independência de localização dos dados. Uma vantagem deste objetivo é:
Provas
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- Gerenciamento de ProcessosComunicação entre Processos (IPC)
- Gerenciamento de ProcessosEstados dos Processos
- Gerenciamento de ProcessosTroca de Contexto
Coloque V (Verdadeiro) ou F (Falso) nas afirmativas abaixo, em relação aos processos dos sistemas operacionais, e assinale a opção correta.
( ) Um processo no estado de espera pode passar para o estado de execução, depois que a operação solicitada é atendida ou o recurso esperado é concedido.
( ) A gerência de processos é a base dos ambientes multiprogramáveis.
( ) Mudança de contexto é o nome dado à operação que altera as características dos recursos alocados ao processo.
( ) Um característica do processo classificado como I/O- bound é passar a maior parte do tempo no estado de pronto, pois realiza um elevado número de operações de Entrada/Saída.
( ) Se um Processo A gera uma listagem e o Processo B tem como função ordená-la, é correto afirmar que existe um pipe ligando os dois processos.
( ) As principais desvantagens no uso dos processos independentes e subprocessos são: alto consumo da CPU na criação/término dos processos e a comunicação entre os processos pouco eficiente.
Provas
Segundo a CERT.BR (2012), assinale a opção que apresenta uma técnica que consiste em alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra:
Provas
Qual comando Linux é utilizado para listar todos os arquivos, inclusive os ocultos, de um diretório?
Provas
- Fundamentos de ProgramaçãoAlgoritmosConstrução de Algoritmos
- Paradigmas de ProgramaçãoProgramação Estruturada
Com relação a Algoritmos Estruturados, assinale a opção INCORRETA.
Provas
Segundo Deitel (2016), o aplicativo de software que simula um computador, mas oculta o sistema operacional e o hardware subjacentes dos programas com que interage, refere-se ao conceito de:
Provas
- Banco de Dados RelacionalACIDDefinição: ACID
- Banco de Dados RelacionalACIDAtomicidade
- Banco de Dados RelacionalACIDConsistência
- Banco de Dados RelacionalACIDIsolamento
Uma transação de um Banco de Dados é uma unidade lógica de trabalho, determinada por uma sequência de operações. As quatro propriedades importantes nas transações são conhecidas como "propriedades ACID". Essa sigla corresponde às propriedades de:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Segundo Monteiro (2012), o algoritmo de substituição dos blocos de dados armazenados na memória cache que tem como critério de escolha o bloco que está há mais tempo sem ser utilizado, chama-se:
Provas
Caderno Container