Questões de Concurso
Para técnico judiciário - informática
Foram encontradas 1.378 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Também conhecido como software embarcado, firmware é um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. Os códigos transcritos por este tipo de programa residente são fundamentais para iniciar e executar um hardware e os seus recursos.
II. Apesar de ser possível modificar a interação entre o hardware e o sistema operacional de PCs, smartphones ou tablets por meio de aplicativos, o firmware manterá a configuração das funções básicas dos dispositivos constante e inalterada. Por isso, não é possível fazer atualização do firmware, pois poderia provocar instabilidade ou causar danos ao dispositivo.
É correto dizer que a afirmativa I
Ao iniciar uma operação de E/S:
1. O controlador de dispositivo inicia a transferência dos dados do dispositivo para seu buffer local.
2. O driver de dispositivo carrega os registradores apropriados dentro do controlador de dispositivo.
3. O controlador de dispositivo informa ao driver, através de uma interrupção, que terminou sua operação.
4. O controlador de dispositivo examina o conteúdo dos registradores para saber que ação deve tomar.
Por fim, o driver devolve o controle para o SO, retornando os dados, um ponteiro para os dados ou informações de status.
A ordem correta das etapas é apresentada em
As lacunas de I a IV são, corretas e respectivamente, preenchidas com:
(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)
Pode-se concluir que Paulo tem um certificado do tipo
(http://g1.globo.com)
O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.
A técnica descrita é conhecida como
SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;
Os valores exibidos por cada ocorrência da função ROUND são, respectivamente,