Questões de Concurso
Para procergs
Foram encontradas 1.178 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Suporta CIDR (Classless Interdomain Routing). ( ) Não permite implementar políticas de roteamento. ( ) Não utiliza um ASN (Autonomous System Number) para roteamento entre Autonomous Systems (AS). ( ) Possui atualização incremental da tabela de rotas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Não é confiável. II. Não garante a entrega da transmissão. III. Não reordena datagramas, uma vez que cheguem ao destino. IV. Não possui conexão.
Quais estão corretas?
Coluna 1 1. Batch. 2. Time-sharing. 3. Real-time. 4. Multiprocessamento.
Coluna 2 ( ) Processamento imediato, em que as informações são processadas no momento em que são registradas, gerando um novo processamento subsequente. ( ) Processadores interligados permitem que vários programas sejam executados ao mesmo tempo. ( ) Programas/processos submetidos são armazenados e esperam para serem executados sequencialmente. ( ) Alternar entre diferentes processos de forma que se tem a percepção que todos os processos estão sendo executados simultaneamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1 1. MBR (Memory Buffer Register). 2. MAR (Memory Address Register). 3. IR (Instruction Register). 4. IBR (Instruction Buffer Register). 5. PC (Program Counter).
Coluna 2 ( ) Contém o endereço do próximo par de instruções a ser apanhado da memória. ( ) Contém o opcode de 8 bits da instrução que está sendo executada. ( ) Contém uma palavra a ser armazenada na memória ou enviada à unidade de e/s, ou é usada para receber uma palavra da memória ou de uma unidade de e/s. ( ) Empregado para manter temporariamente a próxima instrução a ser executada. ( ) Especifica o endereço na memória da palavra a ser escrita ou lida no MBR.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Um dos princípios da LGPD é: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades.
II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nessa Lei.
III. Um dos fundamentos da LGPD é a violabilidade da intimidade, da honra e da imagem.
IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes de alunos, com suas notas e frequência nas aulas.
I. Se uma interrupção estiver pendente, o processador suspende a execução do programa que está sendo executado, salva seu contexto e armazena no contador do programa o endereço inicial de uma rotina de tratamento de interrupção. II. Programa, timer, E/S e falha de hardware são tipos de interrupções. III. Existe um overhead para o tratamento de interrupções, pois são necessárias instruções extras para determinar a natureza da interrupção e decidir sobre a ação apropriada.
I. O sistema de arquivos padrão do Ubuntu é o ReiserFS. II. Um driver de NTFS é considerado de baixo nível, uma vez que abstrai a maneira pela qual os dados são armazenados em disco. III. Um sistema de arquivos que pode ser utilizado no Microsoft Windows Server 2022 é o ReFS.
I. Uma das condições para ocorrer deadlock é a exclusão mútua, onde cada recurso é alocado a exatamente um processo ou está disponível. II. A única forma de resolver um deadlock é matando os processos envolvidos no deadlock. III. Um problema relacionado com o deadlock é a inanição (starvation), quando por alguma condição de seleção de processos/programas algum deles nunca recebe o recurso que precisa.
I. A fases do protocolo de bloqueio em duas fases são: fase de expansão (onde os bloqueios são adquiridos) e fase de encolhimento (onde os bloqueios são liberados). II. O protocolo de bloqueio em duas fases é utilizado para garantir o escalonamento serializável das transações. III. A primeira operação de unlock dá início à fase de expansão.
I. Scrum e eXtreme Programming têm ênfase no desenvolvimento e entrega incrementais de software. II. Scrum e eXtreme Programming têm ênfase em processos em vez de pessoas. III. Scrum e eXtreme Programming têm dificuldade de atender a contínuas mudanças nos requisitos.