Foram encontradas 375 questões.
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT16
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
NÃO é sistema de arquivos utilizado por sistemas operacionais da família Windows:
Provas
Em relação a escalonamento de processos em sistemas operacionais, marque V para as afirmativas verdadeiras e F para as falsas.
( ) No escalonamento preemptivo, o escalonador não interrompe os processos que estão em execução.
( ) Um dos principais objetivos de uma política de escalonamento de processos é minimizar o throughput.
( ) No algoritmo de escalonamento Round Robin, é associada uma prioridade a cada processo e a CPU é alocada ao processo com maior prioridade.
( ) Um processo está em deadlock quando espera por um evento que nunca ocorrerá.
Assinale a sequência correta.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: UNEMAT
Sobre barramentos, assinale a afirmativa INCORRETA.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: UNEMAT
Sobre Unidade Central de Processamento (CPU), analise as afirmativas.
I - Na arquitetura CISC, uma instrução é executada a cada ciclo de clock, já os processadores RISC utilizam vários ciclos de clock para executar uma única instrução.
II - ISA (Instruction Set Architecture) é o conjunto de instruções de baixo nível executadas pela CPU que fornece a interface entre o hardware e o software.
III - No modo de endereçamento direto, o campo de endereço da instrução contém o endereço de memória onde está armazenado o dado a ser manipulado pela instrução.
IV - No modo de endereçamento imediato, o dado a ser manipulado pela instrução não fica limitado ao tamanho do campo de endereço da instrução.
Estão corretas as afirmativas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: UNEMAT
- Memória e ArmazenamentoMemória Cache
- Memória e ArmazenamentoMemória RAM
- Memória e ArmazenamentoMemória ROM
A coluna da esquerda apresenta tipos de memória existentes em um computador e da direita, a caracterização de cada um. Numere a coluna da direita de acordo com a da esquerda.
1 – Memória RAM
2 – Registrador
3 – Memória ROM
4 – Memória Cache
5 – Memória Secundária
( ) Memória não volátil apenas de leitura, utilizada para armazenar firmwares.
( ) Memória localizada no processador central que proporciona ao sistema o modo mais rápido de acessar dados.
( ) Memória volátil que armazena instruções e dados mais frequentemente usados pelo processador, evitando que ele tenha que recorrer à memória principal.
( ) Memória não volátil utilizada para gravar grande quantidade de dados.
( ) Memória volátil de leitura/escrita que armazena as instruções que serão executadas e os dados necessários à sua execução.
Assinale a sequência correta.
Provas
- Banco de Dados RelacionalNormalização1FN: Primeira Forma Normal
- Banco de Dados RelacionalNormalização2FN: Segunda Forma Normal
- Banco de Dados RelacionalNormalização3FN: Terceira Forma Normal
Os trechos I, II e III tratam da normalização de tabelas em projeto de banco de dados. Preencha as lacunas numeradas de (1) a (5).
I - Uma relação está na .............(1)................., se e somente se estiver na ................(2)........................ e cada atributo que não faça parte da chave-primária seja dependente da chave-primária diretamente e não transitivamente.
II - Uma relação está na ...............(3)..................., se e somente se todos os atributos contiverem somente valores atômicos.
III - Uma relação está na ............(4)....................., se e somente se estiver na .................(5)..................... e todos os atributos não chave forem dependentes da chave-primária em sua totalidade e não em parte dela.
Assinale a sequência que preenche corretamente as lacunas.
Provas
Sobre gatilhos (triggers) de banco de dados, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Um trigger DML (Data Manipulation Language) é acionado em uma operação de manipulação de uma tabela de dados e sempre deve ser acionado antes que a instrução seja executada.
( ) Um trigger DDL (Data Definition Language) é acionado quando um evento de sistema ocorre, por exemplo, uma operação UPDATE em uma tabela.
( ) Trigger de nível de linha é acionado uma vez para cada registro afetado pela instrução desencadeadora.
( ) Trigger de nível de instrução é acionado uma vez quando a instrução apropriada é executada, independente do número de registros afetados pela instrução.
Assinale a sequência correta.
Provas
- Banco de Dados RelacionalACIDAtomicidade
- Banco de Dados RelacionalACIDConsistência
- Banco de Dados RelacionalACIDIsolamento
- Banco de Dados RelacionalACIDDurabilidade
A coluna da esquerda apresenta propriedades ACID de uma transação e a da direita, a implicação de cada uma delas. Numere a coluna da direita de acordo com a da esquerda.
1 – Atomicidade
2 – Consistência
3 – Isolamento
4 – Durabilidade
( ) Garante que a transação não será interferida por nenhuma outra transação concorrente.
( ) Garante que o banco de dados passará de uma forma consistente para outra forma consistente.
( ) Garante que o que foi salvo não será mais perdido.
( ) Garante que a transação será executada totalmente ou não será executada.
Assinale a sequência correta.
Provas
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Entidade
- Banco de Dados RelacionalTipos de ChavesChave Candidata
- Banco de Dados RelacionalTipos de ChavesChave Primária
Sobre o modelo relacional, analise as afirmativas.
I - O modelo de dados relacional representa os dados como uma coleção de relações onde cada relação pode ser representada como uma tabela; cada linha da tabela é um atributo da relação e cada coluna da tabela é uma tupla da relação.
II - O valor de um atributo-chave pode ser usado para identificar unicamente uma tupla em uma relação; cada relação pode ter mais de um atributo-chave.
III - Quando uma relação tem muitas chaves-candidatas, a chave-primária é obrigatoriamente a chave-candidata que possuir o maior número de atributos.
IV - A restrição de integridade de entidade estabelece que nenhum valor da chave-primária pode ser nulo.
Estão corretas as afirmativas
Provas
- Modelagem de DadosAtributos
- Modelagem de DadosEntidades
- Modelagem de DadosFundamentos de Modelagem de Dados
Sobre o Modelo Entidade Relacionamento (MER), analise as afirmativas.
I - O MER é um modelo de dados físico, ou seja, seus conceitos foram projetados para serem compreensíveis a usuários, descartando detalhes de como os dados são armazenados.
II - Entidade é o objeto básico do MER; cada entidade possui um conjunto de atributos.
III - Atributos derivados podem ser calculados por meio de uma consulta e não é necessário que estejam armazenados na base de dados.
IV - Entidades-fracas podem não ter quaisquer atributos-chaves.
Estão corretas as afirmativas
Provas
Caderno Container