Questões de Concurso
Para univasf
Foram encontradas 200 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A educação básica é composta por educação infantil e ensino fundamental. II. O ensino superior contempla a formação a nível de graduação e pós-graduação stricto e lato sensu. III. A educação básica é composta por educação infantil, ensino fundamental e ensino médio.
Assinale
Sobre o tema, assinale a alternativa correta.
De acordo com o texto, analise as afirmativas a seguir:
I. Os autores defendem o uso das tecnologias na formação do professor. II. Os autores sugerem a proibição do uso das tecnologias em sala de aula. III. Os autores sugerem uma formação docente fundamentada na concepção tecnicista. IV. Os autores propõem um olhar para a profissão docente que considere o compartilhamento de saberes.
Assinale
I. RAID 1 não usa a paridade para a proteção dos dados. II. RAID 5 guarda em um único disco as informações sobre a paridade dos dados dos discos. III. O número mínimo de discos necessários para o RAID 1 é igual a 2. IV. O número mínimo de discos necessários para o RAID 10 é igual a 3.
Assinale
#include <stdio.h> #include <unistd.h> int main() { int i; for (i = 0; i < 4; i++) { if (i % 2 == 0) { fork(); } } return 0; }
Assinale a alternativa que indica corretamente, incluindo o processo pai inicial, quantos processos são criados pelo programa mostrado no código após compilação com o compilador GCC e execução na linha de comando.
I. Em sistema com porta única para memória de dados e de instrução, se duas (ou mais) instruções acessam dados e/ou instruções da memória, temos um exemplo de hazard de controle no nosso pipeline. II. Em um pipeline, quando uma instrução depende do resultado da instrução anterior que ainda não foi concluída, dizemos que temos um exemplo de hazard de dados. III. Uma maneira de evitar um hazard estrutural é a duplicação de um recurso para permitir todas as combinações de instruções que queremos executar em um mesmo ciclo de clock. IV. O adiantamento (Bypassing ou Forwarding) de dados é uma técnica para resolver alguns tipos de hazard de dados que consiste em utilizar o elemento de dado a partir dos buffers internos em vez de esperar que chegue nos registradores visíveis ao programador ou na memória.
Assinale
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
I. O princípio da localidade diz que os acessos à memória realizados em um programa tendem a usar uma parte relativamente pequena do seu espaço de endereçamento. II. No projeto de um computador utilizamos apenas um tipo de memória com grande capacidade de armazenamento e com uma grande velocidade de acesso. III. À medida que se desce na hierarquia de memória, o tempo de acesso aumenta e o custo da memória diminui. IV. Discos magnéticos são exemplos de memória primária.
Assinale