(1,0)
Qual o resultado de (CF)16 + (1110001)2?
Existe um sistema de arquivos em que, para todo o objeto armazenado, é realizado um registro na Master File Table (MFT). Trata-se do:
Para a gerência de memória de um sistema operacional, existem algoritmos de substituição de página. Um deles, de baixa sobrecarga, possui o seguinte modo de operação: (1) a primeira página a entrar é a primeira a sair; (2) pode ser implementado através de uma lista de todas as páginas correntemente na memória, sendo que a página mais antiga ocupa o início dessa lista e a mais recente ocupa o fim; e (3) quando falta uma página, a mais antiga é retirada e a nova é colocada no fim da lista. Trata-se do algoritmo:
Para o escalonamento de processos em sistemas operacionais interativos, existem diversas opções de algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizado aplica um rodízio entre os processos. Ou seja, a cada processo é atribuído um quantum. Se o processo estiver em execução quando terminar seu quantum, é realizada a preempção da CPU e esta é alocada a outro processo. Trata-se do algoritmo:
Em relação ao Decreto nº 5.296/2004, analise as assertivas a seguir:I. Os sítios eletrônicos acessíveis às pessoas portadoras de deficiência devem conter símbolo que represente a acessibilidade na internet, a ser adotado nas respectivas páginas de entrada. II. Os telecentros comunitários instalados ou custeados pelos Governos Federal, Estadual, Municipal ou do Distrito Federal devem possuir instalações plenamente acessíveis e, pelo menos, um computador com sistema de som instalado, para uso preferencial por pessoas portadoras de deficiência visual. III. A acessibilidade nos portais e sítios eletrônicos de interesse público na internet deverá ser observada para a obtenção de financiamento de projetos com a utilização de recursos públicos, dentre eles, os projetos de natureza arquitetônica e urbanística, os tocantes à comunicação e informação e os referentes ao transporte coletivo.Quais estão corretas?
Suponha que, após a criação de uma pilha vazia de números inteiros, a sequência de operações abaixo tenha sido executada. Quantos elementos esta pilha terá ao término da execução desta sequência?PUSH(7); PUSH(5); PUSH(3); PUSH(3); POP(); CONSULTA(); PUSH(2); PUSH(1); POP(); POP(); PUSH(17); PUSH(33); POP(); CONSULTA(); POP(); POP(); CONSULTA(); POP(); PUSH(22); PUSH(80); POP(); CONSULTA(); POP(); POP(); PUSH(4);
Em relação à Instrução Normativa MPOG nº 04/2010, analise as assertivas a seguir:I. As contratações de soluções de tecnologia da informação devem seguir as seguintes fases: planejamento da contratação, seleção do fornecedor e gerenciamento do contrato. II. Solução de tecnologia da informação é um conjunto de bens e serviços de tecnologia da informação e automação que se integram para o alcance dos resultados pretendidos com a contratação. III. Análise de riscos é um documento que contém a descrição, a análise e o tratamento dos riscos e ameaças que possam vir a comprometer o sucesso em todas as fases da contratação.Quais estão corretas?
A sigla ITIL significa Biblioteca de Infraestrutura de Tecnologia da Informação. A estrutura da ITILv3 é dividida em uma coletânea de livros, quais sejam:
Em relação ao IPv4, uma sub-rede com máscara 255.255.255.224 pode ter, no máximo, quantas interfaces endereçadas?
Para a comunicação em redes locais sem fio, existem diversos padrões, sendo um dos mais conhecidos o conjunto de padrões IEEE 802.11. Em relação a esse conjunto, assinale a alternativa correta.
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.Quais estão corretas?
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:
I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).
II. Sensores são responsáveis pela coleta de dados.
III. O IDS pode ser baseado em rede ou em host.
Quais estão corretas?
Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em:
Em relação a métodos ágeis, analise as assertivas a seguir:
I. XP é um conhecido framework de desenvolvimento ágil, tendo como objetivo a produção de software de maior qualidade e uma maior qualidade de vida para o time de desenvolvimento.
II. A norma ISO/IEC NBR 27001:2013, além de suas versões anteriores, descrevem aspectos essenciais para os métodos ágeis.
III. Um time Scrum consiste de um product owner, scrum team e um test team.
Recuperar senha