Foram encontradas 748 questões.
São exemplos de Modelagem Funcional e Dinâmica, respectivamente,
Provas
O objetivo principal da modelagem de dados na construção de um sistema é
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
Dadas as afirmativas a respeito da definição de Análise Orientada a Objetos,
I. Há uma ênfase em encontrar e descrever os objetos ou conceitos no domínio do problema.
II. Há uma ênfase na implementação ou programação.
III. Há uma ênfase na definição dos objetos de software e como eles colaboraram para a satisfação dos requisitos.
verifica-se que está(ão) correta(s) apenas
Provas
O roteamento é a principal forma utilizada na internet para a entrega de pacotes de dados entre hosts. O roteamento interno utiliza roteadores para trocar informações dentro de Sistemas Autônomos, enquanto que o roteamento externo utiliza roteadores para trocar informações entre Sistemas Autônomos. Qual dos protocolos abaixo é um EGP (Exterior Gateway Protocols – Protocolos de Roteamento Externo)?
Provas
Dadas as afirmativas quanto às diferenças entre os endereços IP e MAC,
I. O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits; dessa forma, os 12 algarismos que formam o endereço totalizam 48 bits. Já o endereço IP na versão 4 do IP é formado por 32 bits, e na versão 6, por 128 bits.
II. O endereço IP é tratado pelo roteador enquanto que o endereço MAC é tratado pelo switch ou pela bridge.
III. Enquanto que o endereço IP é usado para levar o datagrama à subrede IP destino, o endereço MAC é usado para levar o datagrama de uma interface até outra interface conectada fisicamente na mesma LAN.
verifica-se que está(ão) correta(s)
Provas
Dadas as afirmativas abaixo a respeito de protocolos de segurança em redes de computadores,
I. O IPsec (Internet Protocol Security – Protocolo de Segurança na Internet) é um conjunto de protocolos que oferece comunicação segura pela internet, oferecendo serviços de autenticação, integridade e privacidade na camada IP. No modelo OSI, opera sob a camada de Rede.
II. O protocolo SSL (Secure Sockets Layer – Protocolo de Camada Segura de Soquetes) opera tão somente na camada de aplicação; porém, não é limitado a aplicações na Web, podendo ser usado de maneira semelhante para autenticação e criptografia no acesso ao correio IMAP.
III. O protocolo TLS (Transport Layer Security – Segurança da Camada de Transporte) é o sucessor do protocolo SSL; porém, atua na camada de transporte.
verifica-se que está(ão) correta(s)
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFAL
Orgão: UNCISAL
O crescimento do desempenho dos dispositivos de discos não tem sido tão acentuado como o do desempenho dos processadores, que têm aumentado exponencialmente nas últimas décadas. Para melhorar esse desempenho, a indústria desenvolveu uma nova classe de dispositivos de Entrada/Saída chamada RAID (Redundant Array of Inexpensive Disks). Essa tecnologia é baseada num conjunto de unidades de discos físicos considerados pelo sistema operacional como uma unidade lógica. Vários diferentes esquemas foram definidos, sendo chamados de RAID nível 0 a RAID nível 5. Dadas as afirmativas abaixo quanto aos níveis da tecnologia RAID,
I. O RAID nível 1 é um esquema de espelhamento de discos, através do qual cada dado é gravado de forma idêntica em duas ou mais unidades de discos. Se um dos discos falhar, os mesmos dados poderão ser buscados em outro, o que significa um back-up em tempo real.
II. Os níveis 0 e 1 trabalham com faixas de setores, enquanto que o nível 2 trabalha com palavras e, muitas vezes, com dados.
III. A distribuição de dados sobre vários discos é chamada de striping, que é baseada na segmentação de dados.
IV. Nos níveis 2 e 3, os discos devem estar sincronizados, visto que as palavras de dados individuais são distribuídas nos vários discos cujo acesso é paralelo.
verifica-se que está(ão) correta(s)
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFAL
Orgão: UNCISAL
Qual é o nome da técnica que transfere dados para uma área de trabalho temporária para que possa ser acessado posteriormente pelo processador?
Provas
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo FCFS
- Gerenciamento de ProcessosEscalonamento de ProcessosEscalonador Preemptivo
Em qualquer sistema operacional que implemente multiprogramação, diversos processos disputam os recursos disponíveis no sistema a cada momento. Logo, é necessário dividir o tempo do processador entre os processos do sistema. Dadas as afirmativas abaixo quanto ao escalonamento de processos e programas,
I. Um algoritmo de escalonamento preemptivo escolhe um processo e o deixa em execução por um tempo máximo fixado. Se ao final desse intervalo de tempo o processo ainda estiver em execução, ele será suspenso e o escalonador escolherá outro processo para executar. A preempção é essencial em ambientes com usuários interativos para evitar que um processo se aposse do processador e, com isso, negue serviço aos outros.
II. O Throughput, ou vazão representa o número de processos executados em um determinado intervalo de tempo. A maximização da produtividade é desejável na maioria dos sistemas, mas é essencial para sistemas em lote.
III. O algoritmo de escalonamento “primeiro a chegar, primeiro a ser servido” é um dos mais simples de se implementar, pois trabalha como uma fila.
Esses algoritmos funcionam muito bem para sistemas em lote e interativos. verifica-se que está(ão) correta(s)
Provas
Dadas as afirmativas quanto à alocação de espaço em disco pelo sistema de arquivos de um sistema operacional,
I. Worst-fit é uma estratégia de alocação contígua que consiste em selecionar o menor segmento livre disponível com tamanho suficiente para armazenar um arquivo.
II. A estratégia First-Fit se baseia na alocação do maior segmento e utiliza a busca sequencial.
III. Um nó de índice, ou i-node, é uma estrutura de dados associada a cada arquivo, utilizada para controlar quais blocos pertencem a quais arquivos.
verifica-se que está(ão) correta(s)
Provas
Caderno Container