Qual característica NÃO se refere à memória cache de processadores?
Questões de Concursos
filtre e encontre questões para seus estudos.
Considere:
I. Estrutura de dados linear e estática, composta por um número finito de elementos de um determinado tipo de dados.
II. É linear e dinâmica quando encadeada; apresenta um campo para conter o dado a ser armazenado e outro campo para apontar para o próximo elemento.
III. Os elementos associados a cada nó são habitual- mente chamados de filhos desses nós, podendo existir nós sem filhos.
IV. É tipicamente uma representação de vértices ligados por arestas que eventualmente, podem ser direcionadas por meio de setas.
Em relação às estruturas de dados, é correto afirmar que os itens I, II, III e IV estão associados, respectivamente, a
O datawarehouse requer a definição e a implementação de procedimentos que efetuem a
O disco rígido (HD) é o dispositivo de hardware
Sobre as estruturas de dados conhecidas como árvores, selecione a alternativa CORRETA.
Considerando-se os números 22B e 11E em hexadecimal, é correto afirmar que a diferença entre esses dois números, também em hexadecimal, é igual a
I. Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local, bem como,
aos seus arquivos pessoais, sendo de sua inteira responsabilidade o mau uso desses recursos.
II. O limite de espaço do servidor para seus arquivos e/ou e-mails será, no máximo, de 1 GB.
III. O acesso às salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela área de
segurança da rede.
IV. Por questões de segurança, não é permitido o acesso às configurações do programa de antivírus instalado nos
computadores.
V. Por questões de padronização e de compatibilidade com o parque de impressoras instaladas, todos os documentos
produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4.
Indique a opção que contém uma linguagem totalmente Orientada a Objetos.
No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas:
Um sistema de tempo real é um sistema computadorizado que exige não apenas que os resultados da computação sejam corretos, mas também que os resultados sejam produzidos dentro de um período de tempo especificado. Dessa maneira, a característica típica de um sistema de tempo real é
"____________ é a transferência de dados de um computador remoto para um computador local, e o inverso chama-se ____________".
Complete a frase acima respectivamente com as seguintes palavras:
FCC•
Um Auxiliar de Fiscalização Agropecuária estava utilizando aplicativos de navegação, em versão em português, e realizou as seguintes ações:
1. a partir de Configurações, clicou em Avançado e na opção Downloads ativou “Perguntar onde salvar cada arquivo ao fazer download”
2. a partir de Ferramentas, clicou em Segurança e selecionou “Excluir Histórico de Navegação...”
Em condições ideais, as ações 1 e 2 foram realizadas, correta e respectivamente, nos navegadores
Os dois principais métodos de acesso a arquivos são o acesso sequencial e o acesso aleatório (ou direto).
Sobre esses métodos, tem-se que
Com relação a Algoritmos e Estrutura de Dados, segundo Farrer (1999), dadas as afirmações, abaixo:
I) Denomina-se expressão aritmética aquela cujos operadores são aritméticos e cujos operandos são constantes ou variáveis do tipo numérico.
II) Uma expressão relacional é uma comparação realizada entre dois valores, independentemente de seu tipo básico. Estes valores são representados na relação através de constantes, variáveis ou expressões aritméticas.
III) E, OU e NÃO são conectivos usados na formação de novas proposições nas expressões lógicas.
Assinale a alternativa que apresenta a resposta CORRETA:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
I - A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.
II - A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesquisando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de programas desnecessários, que podem ser excluídos com segurança.
III - O shell de comando é um software independente, que oferece comunicação direta entre o usuário e o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de scripts e, assim, automatizar tarefas rotineiras.
IV - No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o computador.
Estão corretas as afirmativas