Questões Militares
Para tecnologia da informação
Foram encontradas 5.329 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Alguns modelos e funções individuais utilizam sistemas de numeração diferentes e por isso é necessário o conhecimento da base de cada um e da conversão de um para outro.
Sabendo disso, a soma do número em hexadecimal 1B7 ao número em decimal 31 resulta em qual valor em números binários?
Na compilação, a análise consiste em três fases: análise léxica, análise sintática e análise semântica.
Considerando o enunciado de atribuição y = x + z * 2 e feita a análise sintática, x + z seria um(a)
O desempenho de um programa depende da combinação entre a eficácia dos algoritmos usados, dos sistemas de softwares utilizados para criar e traduzir o programa para instruções de máquina e da eficácia do computador em executar essas instruções, que podem incluir operações de entrada/saída (E/S).
Os componentes que afetam o desempenho determinando a velocidade em que as instruções podem ser executadas são os
TIPO DE MEMÓRIA
(1) RAM (2) ROM
APLICAÇÕES TÍPICAS
( ) Memória cache. ( ) Programa de inicialização do computador (bootstrap). ( ) Tabela de conversão de códigos. ( ) Buffer de transferência de dados. ( ) Programa de microcontroladores dedicados.
A sequência correta dessa associação é:
Pode-se afirmar que a arquitetura superescalar de computadores tem como meta aumentar a
Informe se é verdadeiro (V) ou falso (F) o que deve-se considerar para o descarte seguro de mídias contendo informações confidenciais.
( ) Registrar o descarte de itens sensíveis sempre que possível, para se manter uma trilha de auditoria. ( ) Implementar procedimentos para identificar os itens que requerem descarte seguro. ( ) Descartar mídias contendo informações confidenciais. ( ) Tomar cuidado na seleção de um fornecedor de coleta e descarte de mídia.
Marque a alternativa com a sequência correta.
I. É mais que um protocolo, é um mecanismo popular para estruturar sistemas distribuídos. II. Protocolo que é orientado para a conexão permitindo controlar o estado de transmissão. III. Envolve um protocolo que gerencia as mensagens enviadas entre os processos cliente e servidor. IV. Pode ser implementado sobre diferentes tipos de protocolos de transferência.
Estão corretas apenas as afirmativas
Sobre herança de classes pode-se afirmar que
Considerando esse esquema combinado, pode se afirmar que o bloco de índice do arquivo contém ponteiros apontando para blocos
A questão de gerenciamento que indaga se os custos de TI estão otimizados faz parte de qual domínio?
( ) As redes Ethernets funcionam melhor sob condições pouco sobrecarregadas. ( ) As redes Ethernets são difíceis de administrar e manter. ( ) Os adaptadores Ethernets não implementam um controle de fluxo no nível de enlace.
Marque a alternativa com a sequência correta.
Qual é a operação que copia as linhas da relação de origem em uma tabela de resultados?
A regra 12, que trata da não transposição das regras, afirma que
Nesse modelo, qual é a área de processo cuja prática específica é reconciliar os níveis de trabalho e de recursos e, cuja meta específica é obter compromissos de trabalho?
PROCESSOS (1) Manutenção (2) Fornecimento (3) Aquisição (4) Desenvolvimento (5) Operação
ATIVIDADES ( ) Análise dos requisitos, desenho, codificação, integração, teste, instalação e aceitação. ( ) Análise dos problemas e das solicitações de modificação. ( ) Preparação e emissão de solicitação da proposta. ( ) Preparação de proposta, aceitação do contrato, planejamento, execução, finalização. ( ) Implementação dos testes operacionais, operação do produto e suporte aos usuários.
A sequência correta dessa associação é