Articles
Register
Sign In
Search
DanieleFrancca
Aluno
0
Followers
23
Questões
6
Respostas
DanieleFrancca
August 2023 | 1 Respostas
Ao analisar uma arquitetura de processadores superescalares, podemos citar algumas das suas principais características: I - Possibilita a execução de instruções em pipelines paralelos. II - Pipelines paralelos são possíveis replicando unidades funcionais. III - Utilizam uma combinação de otimização de compiladores e técnicas de hardware para aumentar o nível de paralelismo. Assinale a alternativa que indica qual ou quais das afirmações acima estão corretas: Certo As afirmações I, II e III. Apenas a afirmação III. Apenas as afirmações I e II. Apenas as afirmações II e III. Apenas a afirmação I.
Responda
DanieleFrancca
August 2023 | 1 Respostas
Considere as seguintes especificações de dois componentes: I. Velocidade de 4,2 Ghz; 4 núcleos; 6 MB Smart Cache. II. Velocidade de 2133 MHz; capacidade de 16GB; voltagem 1,2V. As especificações I e II são relativas a, respectivamente: Certo Processador e memória RAM. Placa de vídeo e memória RAM. Memória RAM e HD. Processador e HD. Memória RAM e placa de vídeo.
Responda
DanieleFrancca
August 2023 | 1 Respostas
A tecnologia de SSD veio para substituir os discos rígidos. Sem partes móveis, é menos propensa a falhas, além de ser mais rápida que seus antecessores. Os discos rígidos e os SSD não são fundamentais, de forma conceitual, para os computadores. Entretanto, são peças muito importantes, na prática, para os computadores pessoais. Isso se deve ao fato de: Certo A memória RAM ser volátil. O barramento entre o processador e a memória RAM ser muito lento. A energia consumida pelo disco ser muito menor que a consumida pela memória RAM. O processador não possuir armazenamento para os programas. O disco ser responsável por receber os dados do teclado e do mouse.
Responda
DanieleFrancca
August 2023 | 2 Respostas
Em um sistema operacional, o conjunto de rotinas que oferece serviços aos usuários, às suas aplicações e também ao próprio sistema é denominado especificamente como: Microcódigo. Binário. Aplicativo de usuário. Núcleo. Setup.
Responda
DanieleFrancca
August 2023 | 2 Respostas
Um processador possui resumidamente duas funções principais: Processamento e controle. Nesse contexto, em que área da UCP (processador) se realiza a movimentação de dados e de instruções de E/S para o processador? Registrador de Endereço - REM. Unidade de Controle - UC. Contador de Instrução - CI. Registrador de instrução - RI. Registrador de Dados de Memória - RDM.
Responda
DanieleFrancca
August 2023 | 1 Respostas
A execução de uma instrução de máquina passa por várias etapas e saber identificar as características e propriedades da arquitetura CISC e RISC é fundamental para embasar uma decisão de escolha. Em uma comparação inicial dessas duas arquiteturas, podemos afirmar que: A arquitetura RISC provê mais instruções. A arquitetura RISC utiliza microprograma para decodificar instruções. O maior número de registradores está na arquitetura RISC. As operações de ambas visam sempre acesso à memória. A arquitetura CISC tem um pipeline mais eficiente.
Responda
DanieleFrancca
August 2023 | 1 Respostas
Ao analisar uma arquitetura de processadores superescalares, podemos citar algumas das suas principais características: I - Possibilita a execução de instruções em pipelines paralelos. II - Pipelines paralelos são possíveis replicando unidades funcionais. III - Utilizam uma combinação de otimização de compiladores e técnicas de hardware para aumentar o nível de paralelismo. Assinale a alternativa que indica qual ou quais das afirmações acima estão corretas: As afirmações I, II e III. Apenas a afirmação III. Apenas as afirmações I e II. Apenas as afirmações II e III. Apenas a afirmação I.
Responda
DanieleFrancca
August 2023 | 1 Respostas
Analise o trecho HTML a seguir. Na exibição da página Web, esse script produz uma tabela.Com quatro colunas e uma linha.Com quatro linhas e uma coluna.Com duas linhas e duas colunas.Com linhas e colunas desalinhadas. Com uma linha e uma coluna.
Responda
DanieleFrancca
August 2023 | 1 Respostas
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação? ABNT NBR ISO 14001:2004 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 27002:2013
Responda
DanieleFrancca
August 2023 | 2 Respostas
Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização: Isola recursos com outros sistemas de gerenciamento Mecanismo para minimizar o fracasso do sistema Participação da gerência na Segurança da Informação Fornece segurança a todas as partes interessadas Oportunidade de identificar e eliminar fraquezas
Responda
DanieleFrancca
August 2023 | 1 Respostas
"Todo acesso a cada objeto deve ser verificado quanto à autoridade. Esse princípio, quando aplicado sistematicamente, é o principal fundamento do sistema de proteção". Selecione a opção que se refere a esse mecanismo de proteção: Padrões à prova de falhas. Compartilhamento mínimo. Separação de privilégios. Mediação completa. Privilégio mínimo.
Responda
DanieleFrancca
August 2023 | 1 Respostas
Em relação ao backup incremental, selecione a opção correta: Também é chamado de backup incremental cumulativo. É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. É exatamente igual ao backup diferencial. Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. É a cópia dos dados criados e modificados desde o último backup.
Responda
DanieleFrancca
August 2023 | 1 Respostas
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Aceitação do risco (residual). Terminação de riscos. Processo de avaliação de riscos. Definição do contexto. Monitoramento e controle de riscos.
Responda
DanieleFrancca
August 2023 | 2 Respostas
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de desenvolvimento de um GCSTI: Obter referências para adoção das melhores práticas apropriadas em TI. Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios. Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI. Justificar a importância do desenvolvimento da GCSTI. Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da GCSTI.
Responda
DanieleFrancca
August 2023 | 1 Respostas
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações. não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização descartar o inventário dos ativos, caso a organização possua direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação
Responda
DanieleFrancca
August 2023 | 1 Respostas
Considere que uma equipe esteja trabalhando num software web com severas restrições de segurança. Além dos desenvolvedores e analistas, essa equipe conta com profissionais especialistas em segurança que têm, entre outras atribuições, a responsabilidade de realizar a revisão dos códigos a fim de evitar vulnerabilidades. Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade: Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido. Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente. Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção. Corrigir o problema e relatar a vulnerabilidade à equipe de segurança. Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
Responda
DanieleFrancca
August 2023 | 1 Respostas
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de ciberataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar. O texto se refere ao: Spyware DDoS Spam Botnet Ransomware
Responda
DanieleFrancca
August 2023 | 2 Respostas
No que se refere a programação de sistemas, avalie as assertivas a seguir? I - A programação de sistemas, carece de linguagens que acesse, diretamente, o hardware e seus componentes. II - Exemplos de uso: software básico, como sistemas operacionais, tradutores e interpretadores de linguagens de programação. III - As principais linguagens usadas são: Pascal, Java e Ruby. IV - Antes das linguagens de alto nível, a programação de sistemas era desenvolvida em Assembly. Com base em sua análise, assinale a ÚNICA opção que apresenta APENAS as assertivas corretas I, II e IV III e IV I II, III e IV I e IV
Responda
DanieleFrancca
August 2023 | 1 Respostas
No que se refere a classificação de linguagens de programação por nível e gerações, avalie as assertivas a seguir I - As linguagens de 1ª e 2ª gerações, são classificadas como baixo nível II - As linguagens de 3ª geração são classificadas como alto nível III - As linguagens de 1ª e 2ª gerações são, respectivamente, Assembly e linguagem de maquina IV - SQL é uma linguagem de 4ª geração Com base em sua analise assinale a opção que apresenta APENAS as assertivas corretas II, III e IV I, II e IV I e II II e IV I
Responda
DanieleFrancca
August 2023 | 2 Respostas
As estruturas de dados são responsáveis por organizar e armazenar os dados de forma eficiente, criando meios para o usuário manuseá-los. Estruturas amplamente utilizadas e conhecidas são as pilhas, listas e filas. Com relação a Algoritmos e Estrutura de Dados, dadas as afirmações abaixo, assinale a alternativa CORRETA: Python é uma linguagem compilável, a qual, após esse processo, gera um arquivo executável, do tipo binário. A declaração de variáveis é algo obrigatório em Python. Python é uma linguagem procedural a qual não contempla orientação a objetos. Listas, em Python, são conjuntos de valores, os quais só podem ser do mesmo tipo, acessados por um índice numérico que inicia em 0 (zero). Em comandos condicionais ou de repetição, a separação de blocos de código em Python é feita utilizando a indentação
Responda
DanieleFrancca
August 2023 | 2 Respostas
Dado o código em Python abaixo, assinale a alternativa que contém a saída CORRETA gerada pelo "print": ga galinha gato to t
Responda
DanieleFrancca
August 2023 | 2 Respostas
Considere o seguinte trecho de um programa escrito em Python: import math print(sqrt(36)) Qual será o resultado da execução desse programa? Será impresso na tela: 6.0 Será impresso na tela: "6" Ocorrerá um erro porque a chamada correta deveria ser math.sqrt(36) Ocorrerá um erro porque a função print() precisa receber uma string como parâmetro Será impresso na tela: 6
Responda
DanieleFrancca
August 2023 | 2 Respostas
Observe a função print do código escrito em Python a seguir: Qual o resultado impresso por essa função? 16 4 Certo 24 20 32
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.