Na técnica de memória virtual, a tarefa de tradução dos
endereços virtuais é realizada por hardware, juntamente
com o sistema operacional, para não comprometer o desempenho.
O dispositivo de hardware responsável por essa tradução
é a
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O ext2 (Second Extended File System) é um dos sistemas
de arquivos suportados pelo sistema operacional Linux.
Nesse sistema de arquivos, com exceção do nome do
arquivo, todos os demais atributos, como permissões de
acesso, identificação do dono do arquivo, identificação do
grupo do arquivo, tamanho do arquivo, entre outros, são
armazenados numa estrutura conhecida como
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A Unidade Central de Processamento (UCP) controla a
operação de um computador e realiza suas funções e processamento de dados.
O componente da UCP que faz os cálculos ou o processamento de dados, de fato, é o(a)
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No sistema decimal, os dígitos de 0 a 9 são utilizados para
representar números na base 10. No sistema binário, apenas os dígitos 0 e 1 são utilizados para representar os
números na base 2.
A representação do número decimal positivo 16.383, no
sistema binário, utilizando 2 bytes, é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O processo de decodificação de uma instrução possibilita
determinar o modo de endereçamento utilizado para localizar os operandos. Quando o operando tem magnitude
limitada e sua busca não requer um ciclo de memória ou
de cache dentro do ciclo de instrução, o modo de endereçamento utilizado pela instrução é o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A sincronização entre processos concorrentes é fundamental para garantir a confiabilidade dos sistemas multiprogramáveis.
Um mecanismo de sincronização simples, que permite implementar a exclusão mútua sem a deficiência da espera
ocupada (busy wait), é o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na arquitetura TCP/IP, a tarefa da camada inter-redes é
permitir que os hosts injetem pacotes em qualquer rede
e prover o tráfego dos pacotes até o seu destino, sem
garantia de ordem de entrega dos pacotes.
Dentre os protocolos utilizados nessa camada, tem-se o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor.
Como exemplos de meios de transmissão guiados,
tem-se o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail).
Os protocolos de comunicação que o cliente de correio
utiliza para solicitar a entrega de um e-mail e para acessar
a caixa postal de mensagens são, respectivamente, o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um arquivo, contendo um documento XML, contém exatamente a seguinte informação: <?xml version=”1.0”?> <PEDIDOS> <PEDIDO> <TITULO>Pedido de Empréstimo</TITULO> <REQUERENTE>José da Silva</REQUERENTE> <CPF>999.999.999-99</CPF> <VALOR>20000</VALOR> <PEDIDO> <PEDIDOS> A partir desse documento apenas, um processador XML pode garantir que o arquivo é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na camada de apresentação do Java EE 8, o uso de um
gerente central que trata todos os pedidos (requests), ou
um grupo de pedidos, para uma aplicação e os envia para
um processo específico, é conhecido como
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Entre as principais ferramentas de gestão de configuração de software, estão os sistemas de controle de versão,
como o svn ou cvs.
Nesses sistemas, o comando de registrar as mudanças
locais em um repositório é denominado
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O modelo do CMMI 2.0 está organizado em áreas de prática, que se agrupam em áreas de capacidade, que, por
sua vez, são agrupadas em 4 categorias.
A área de prática “Resolução e Prevenção de Incidentes”
(Incident Resolution & Prevention – IRP) está agrupada
dentro da categoria
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Os Sistemas de Gerenciamento de Banco de Dados
(SGBD) foram afetados pelas demandas trazidas pelo Big
Data. Uma das formas de tratar essas demandas são os
Sistemas de Gerenciamento de Banco de Dados Distribuídos (SGBDD), nos quais os dados podem estar armazenados em vários servidores, conectados por uma rede de
computadores.
Um SGBDD que usa softwares middleware, de forma que
os SGBDs que o compõem estejam fracamente acoplados, é conhecido como
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na linguagem de programação Kotlin, é possível criar
uma variável cujo valor nunca pode ser mudado, na prática, uma constante, com o nome idademinima, do tipo
básico inteiro de 32 bits, com o valor 18.
Para que isso aconteça, qual das seguintes instruções
deve ser usada?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A Resolução CMN n°
4.893, de 26 de fevereiro de 2021,
dispõe sobre a política de segurança cibernética e sobre
os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em
nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
Essa Resolução determina que a política de segurança
cibernética e o plano de ação e de resposta a incidentes
devem ser, no mínimo, documentados e revisados
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.