Questões de Concurso
Comentadas para prefeitura de vila velha - es
Foram encontradas 1.202 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma delas utiliza o conceito “testa e executa”, podendo nem ser executada, caso a condição seja previamente atendida. Qual das estruturas atende a essa premissa?
I - Como a camada IP não oferece garantia de que os datagramas serão entregues da forma apropriada; cabe portanto ao TCP administrar os timers e retransmiti- los sempre que for necessário. II - Os datagramas podem chegar fora de ordem; é a camada TCP que terá que reorganizá-los em mensagens na seqüência correta. III - O TCP admite os processos de multidifusão e difusão. IV - Uma conexão TCP é um fluxo de mensagens e não um fluxo de bytes.
Está (ão) correta(s):
Desenvolver o Termo de Abertura do Projeto é o processo de desenvolver um documento que formalmente autoriza a existência de um projeto e fornece ao gerente do projeto a autoridade necessária para aplicar recursos organizacionais às atividades do projeto. São consideradas entradas para o Termo de Abertura do Projeto:
I - O middleware visa melhorar a visão de sistema único que um sistema distribuído deve ter. II - O middleware tem como objetivo esconder em como os computadores de um sistema distribuído realmente participam do sistema como um todo. III - Um Sistema Distribuído sempre tem que informar ao seus usuários quando partes estão sendo substituídos ou consertados, e novas peças são adicionadas.
Está (ão) correta(s):
I - A chave privada pode ser usada para criptografar uma assinatura que pode ser verificada por qualquer pessoa com a chave pública. II - A chave pública pode ser usada para criptografar informações que podem ser decriptografadas pelo detentor da chave pública. III - A chave pública pode ser usada para criptografar informações que só podem ser decriptografadas pelo detentor da chave privada.
Está (ão) correta(s):
I - O uso de algoritmos matemáticos para transformar os dados em um formato que não seja prontamente decifrável. II - Uma transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação. III - A inserção de bits nas lacunas de um fluxo de dados para frustar as tentativas de análise de tráfego.
Está (ão) correta(s):
Ordem de chegada: 1° Processo: P1 Duração(ms): 20
Ordem de chegada: 2° Processo: P2 Duração(ms): 4
Ordem de chegada: 3° Processo: P3 Duração(ms): 6
Desprezando-se o tempo necessário para a troca de contexto, determine o tempo médio de espera:
I - Cada processador usa a sua própria memória principal e os seus próprios recursos de E/S. II - Os processadores desempenham as mesmas funções. III - Um sistema operacional integrado controla e fornece interação entre processadores e seus programas em nível de trabalhos, tarefas, arquivos ou elementos de dados.
Está (ão) correta(s):