Foram encontradas 60 questões.
- Fundamentos de ProgramaçãoAlgoritmosAvaliação de Expressões
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoLógica de Programação
A função a seguir tem por objetivo sortear um número para a loteria de um estado da federação. Ela irá receber uma semente; um número inteiro que representa a hora de chamada da função, no formato HHMMSS. O resultado do sorteio será posto no parâmetro res, um vetor de 5 caracteres de comprimento.
void sorteia(int semente,char res[])
{
char vet[10]={'0','1','2','3','4','5','6','7','8','9'};
int i,j;
for(i=0;i<5;i++)
res[i]='0';
for(i=0;i<5;i++)
{
j=semente%10;
res[i]=vet[j];
semente=semente++/10;
}
}
Admitindo-se que a função seja chamada às 10 h 24 m 15 s (o inteiro 102415 será passado como parâmetro), qual será o resultado do sorteio?
Provas
No contexto de sistemas operacionais e programação concorrente, o que significa o termo região crítica?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
Os diversos tipos de memórias encontradas em um computador podem ser organizados em uma hierarquia, baseada na velocidade de acesso e no custo de armazenamento.
Levando-se em consideração apenas a velocidade de acesso (da mais rápida para a mais lenta), qual hierarquia adequadamente representa a ordenação dos vários tipos de memória comumente usados nos computadores pessoais atuais?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
Um processador, cuja Unidade Lógica e Aritmética representa números inteiros através da técnica de complemento de dois, utiliza 16 bits para representar números inteiros.
Sabendo-se que 216= 65536, quais são o menor e o maior número inteiro que podem ser representados nessa arquitetura?
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- Fundamentos de ProgramaçãoRecursividade
Os processadores da linha Pentium utilizam uma estrutura de dados bastante adequada à implementação de chamadas de funções e procedimentos, principalmente as que envolvem recursão.
Que estrutura de dados é essa?
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Na maioria dos sítios, as informações armazenadas nos computadores valem mais do que os próprios computadores. Proteger essas informações é uma das tarefas mais importantes do administrador de sistemas. Os backups devem ser feitos de maneira cuidadosa e em um escalonamento estrito.
O backup executado para arquivar apenas os arquivos alterados ou criados desde o último backup completo bem-sucedido é denominado backup
Provas
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSpoofing
Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque podem ser utilizados. Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e ataques ativos.
São exemplos de ataques ativos:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: PQS
O RAID (Redundant Array of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Esse esquema consiste em níveis que não implicam uma relação hierárquica, mas designam diferentes arquiteturas de projetos.
A arquitetura que faz a intercalação dos dados em tiras (striping) e utiliza a paridade de bloco intercalada e distribuída como tolerância a falhas é adotada no RAID
Provas
Uma VPN (Virtual Private Network) é uma conexão estabelecida através de uma infraestrutura pública ou compartilhada existente, que utiliza tecnologias de criptografia ou autenticação para proteger o conteúdo das mensagens de rede.
São exemplos de protocolos de comunicação para VPNs
Provas
O SSL (Secure Socket Layer) é projetado para utilizar a camada de transporte e oferecer um serviço seguro e confiável de ponta a ponta. Em particular, o HTTP (Hypertext Transfer Protocol), que oferece o serviço de transferência para interação cliente/servidor na Web, pode operar em cima do SSL.
Quando isso é desejado, a URL deve iniciar com o prefixo
Provas
Caderno Container