Articles
Register
Sign In
Search
diego82estevam
Muito bom
0
Followers
9
Questões
83
Respostas
diego82estevam
September 2023 | 2 Respostas
Em vários lugares do código em grafos, precisamos do índice de um determinado vértice. Para isso utilizamos um método chamado getIndex, que acessa o vértice do qual precisamos do índice. Assinale a alternativa que apresenta qual a importância e a forma de utilização desse método. a. O método público faz uma busca sequencial no array e leva 3 dias para demonstrar resultados. Ele deve ser utilizado em todos os códigos de grafos. b. O método é privado e funciona de forma rápida e sem erros, contando o número de vértices e expondo o resultado ao final do código. c. O método substitui o número de vértices pelo número de índices e faz uma busca específica dentro dos blocos. d. O método getIndex é privado e funciona de forma simples, fazendo uma busca sequencial e informando o índice do vértice. e. O método é público e funciona de forma estruturada e metódica, fazendo uma busca geral dentro do código.
Responda
diego82estevam
September 2023 | 1 Respostas
A simplicidade do sistema de arquivos UNIx, do inglês Unix File System (UFS), é o motivo de sua popularidade entre o público. As principais funções do sistema são creat e open, que possuem a capacidade de criação de novos arquivos no sistema de arquivos. Com base nessa afirmativa, assinale a alternativa correta. a. read(fd, buffer, count) é chamado e utilizado para a escritura count bytes do buffer. b. Unlink (name) é uma chamada que abre ou cria um arquivo e retorna um descritor de arquivo. c. write(fd, buffer, count) é chamado e utilizado para a leitura count bytes para o buffer. d. Creat (name, mode) é uma chamada utilizada para especificar o modo de proteção. e. open(name, mode) é a chamada que apaga um arquivo (admitindo que há só um link para ele).
Responda
diego82estevam
September 2023 | 1 Respostas
Os MPPs (Massively Parallel Processors), também conhecidos como processadores maciçamente paralelos, são imensos supercomputadores usados, em geral, para: I. Cálculos muito grandes. II. Tratar quantidades enormes de transações por segundo. III. Data warehousing. Está correto o que se afirma em: a. I, II e III. b. I e II, apenas. c. I e III, apenas. d. III, apenas. e. II, apenas.
Responda
diego82estevam
September 2023 | 2 Respostas
O acesso não uniforme à memória, ou NUMA, representa um método de configuração de um cluster de microprocessadores em um sistema de multiprocessamento, para que eles possam compartilhar memória localmente. Em relação às máquinas NUMA, analise as afirmativas a seguir. Cada computador tem acesso ao mesmo espaço de endereço e é endereçado de forma singular. Para acessar a memória remota, são utilizadas as instruções denominadas LOAD e STORE. Existe maior rapidez em termos de acesso às memórias remotas do que às memórias locais. É correto o que se afirma em: a. III, apenas b. I e II, apenas c. I, apenas d. II, apenas e. II e III, apenas
Responda
diego82estevam
September 2023 | 2 Respostas
Com chaves diferentes é possível encontrar o mesmo endereço-base, esse problema podemos denominar como colisão. Um método para diminuir esse problema de colisões é diminuir o fator de carga, e à medida que o fator carga aumenta, a possibilidade de dar colisões também aumenta. Com isso, as tabelas de dispersão atendem necessariamente a esse problema, que é a previsão de algum método de tratamento de colisões. Uma ideia simples para resolver a questão de colisões é realizar o procedimento para que cada endereço seja um ___________ para uma lista encadeada. As colisões acontecem quando __________ são(é) iguais(l), impedindo diretamente a inserção de um novo elemento. Para resolver isso, é possível utilizar um espaço de _____________ ou um espaço no próprio vetor. Preencha as lacunas escolhendo a alternativa CORRETA. a.ponteiro; duas chaves; memória adicional b.ponteiro; dado; memória adicional c. elemento; dado; memória adicional d.elemento; duas chaves; locação de espaço e. elemento; dado; locação de espaço
Responda
diego82estevam
September 2023 | 2 Respostas
As tabelas hash podem ser acessadas ao longo do tempo para que possam ser organizadas na memória como arrays. As chaves podem ser de qualquer tipo de dados, mas as pesquisas de matriz exigem uma função que mapeia as chaves para números inteiros. Com base nesses aspectos, assinale a alternativa que descreve a função que mapeia chaves em números inteiros. a. Função de vetorização b. Função de encadeamento c. Função de espalhamento d.Função de tempo constante e. Função de colisão
Responda
diego82estevam
September 2023 | 2 Respostas
Uma tabela recebe chaves do tipo string e armazena os dados internamente como um vetor. A função de espalhamento da tabela Hash utiliza o seguinte procedimento para mapear as strings em inteiros: 1 – Mapeamento de caracteres: os três primeiros caracteres são mapeados em inteiros da forma: De a até f: mapeado para 1 De g até n: mapeado para 3 De o até s: mapeado para 5 De t até z: mapeado para 7 2 – Os inteiros associados a cada um dos três primeiros caracteres são multiplicados entre si. 3 – O resto da divisão por 11 é computado, dado que o vetor possui tamanho 11. Dadas as seguintes strings: ULISSES, DANIELLE e LARISSA, aplicando a função de espalhamento apresentada, indique a alternativa correta que apresenta a string e a posição obtida. a. h(ulisses) = 5 h(danielle) = 5 h(larissa) = 4 b. h(ulisses) = 8 h(danielle) = 5 h(larissa) = 4 c. h(ulisses) = 8 h(danielle) = 3 h(larissa) = 5 d. h(ulisses) = 8 h(danielle) = 3 h(larissa) = 4 e. h(ulisses) = 8 h(danielle) = 4 h(larissa) = 5
Responda
diego82estevam
August 2023 | 0 Respostas
Programas escritos em linguagem assembly devem ser traduzidos em códigos de máquina antes que possam ser interpretados pela máquina. Esse processo de traduzir programas em códigos de máquina é conhecido como linguagem assembly, que é um nível inferior de linguagem de programação. As pessoas normalmente usam níveis mais altos de programação ao escrever programas que requerem funcionalidades mais complexas. Diante do contexto, observe as afirmativas a seguir. I) A linguagem-fonte e a linguagem-alvo podem ser definidas em diferentes níveis de complexidade. II) Alguns processadores executam diretamente programas escritos no idioma de origem sem a necessidade de tradução para o idioma de destino. III) A tradução é efetuada quando há um processador (hardware ou intérprete) disponível para o idioma de chegada, mas não para o idioma de origem. IV) A conversão ocorre em um programa equivalente chamado programa-objeto ou programa binário executável após a conclusão da tradução. Está correto o que se afirma em: a. I e III, apenas. b. I, apenas. c. I, II, III e IV. d. II e III, apenas. e. I e II, apenas.
Responda
diego82estevam
August 2023 | 2 Respostas
Muitos teoremas orientam como resolver limites, como o que diz: suponha que g left parenthesis x right parenthesis less or equal than f left parenthesis x right parenthesis less or equal than h left parenthesis x right parenthesis para qualquer x em um intervalo aberto contendo , exceto, possivelmente, em x equals c. Suponha, também, que stack lim g with x rightwards arrow c below left parenthesis x right parenthesis equals limit as x rightwards arrow c of left parenthesis x right parenthesis equals L. Então, limit as x rightwards arrow c of left parenthesis x right parenthesis equals L. Assinale a alternativa que apresenta, corretamente, o nome do teorema descrito acima.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.