Questões

Pratique com questões de diversas disciplinas e universidades

2.774 questões encontradas(exibindo 10)

Página 27 de 278

João, oficial de justiça, recebeu determinação judicial para que procedesse à busca e apreensão de determinado objeto que estava no interior da residência de Antônio. À luz dos balizamentos estabelecidos exclusivamente na sistemática constitucional e partindo-se da premissa de que foram cumpridas as exigências da lei processual, João:

A
pode cumprir o mandado em qualquer horário do dia ou da noite, independentemente do dia da semana;
B
precisa cumprir o mandado durante o dia, independentemente do dia da semana;
C
pode cumprir o mandado em qualquer horário do dia ou da noite, mas apenas em dias úteis;
D
precisa ingressar na residência de Antônio com o consentimento deste último;
E
deve cumprir o mandado durante o dia e em dias úteis.

Sistemas operacionais multitarefa permitem que vários programas sejam executados. Esta capacidade melhora a eficiência e a usabilidade do computador, permitindo uma melhor gestão do tempo de processamento. Qual característica define um sistema operacional multitarefa?

A
A habilidade de executar um único programa por vez.
B
Executar múltiplos programas usando um único processador.
C
Requerer intervenção manual para troca entre programas.
D
Permitir apenas a execução de aplicações de sistema.
E
Gerenciar um único usuário e uma tarefa por vez.
Os processadores ARM podem operar em dois estados: ARM e THUMB. Em relação aos registradores do estado ARM é correto afirmar:
I) Os registradores R0 a R12 são destinados ao uso geral.
II) O registrador R13 é utilizado como apontador de pilha.
III) O registrador R15 é utilizado como contador de programa.
A
somente I está correta.
B
somente II está correta.
C
somente III está correta.
D
I, II e III estão corretas.
E
I e III estão corretas.

Analise as seguintes instruções: I - Desabilitar todas as interrupções; II - Ler o horário do relógio; III - Alterar o horário do relógio; IV - Alterar o mapa de memória. Quais dessas instruções só podem ser executadas pelo kernel de um sistema operacional?

A
I, II e III
B
III e IV
C
I, II e IV
D
I, III e IV
E
II

Assinale a alternativa que apresenta a ideia global do Texto 1.

A

A linguagem simbólica que tem sido utilizada pelas polícias Militar e Civil interfere negativamente no desempenho dessas instituições.

B

Termos e expressões próprios do universo policial cumprem a função de estabelecer uma comunicação eficiente entre os membros desse universo particular.

C

É importante para a formação do jornalista policial que ele aprenda e empregue em suas reportagens a linguagem simbólica que circula entre policiais.

D

A necessidade da incorporação da linguagem dos policiais pelo cidadão comum, e especialmente por repórteres, tem sido defendida por especialistas.

E

Diversas gírias são criadas por bandidos, para despistar a ação da polícia, como a gíria “é cega”, recentemente criada no meio criminal e utilizada para desmentir uma afirmação.

Sobre a União, Estados e Municípios, assinale a alternativa correta.

A

São bens dos Estados os recursos naturais da plataforma continental e da zona econômica exclusiva.

B

Compete aos Municípios legislar sobre trânsito e transporte.

C

São bens dos Municípios as terras tradicionalmente ocupadas pelos índios.

D

Compete à União planejar e promover a defesa permanente contra as calamidades públicas, especialmente as secas e as inundações.

Qual é a técnica de acesso aos dispositivos que auxilia na performance, com o objetivo de sanar esse problema?

A

Comunicação síncrona.

B

E/S controlada.

C

Mecanismo de interrupções.

D

E/S programada.

E

Acesso direto à memória.

Indique dois tipos de conexão (topologias) entre estações terminais em uma rede. Qual delas adota um método de comunicação conhecido como “difusão”?

A
Conexão Multiponto
B
Conexão Ponto a Ponto

No desenvolvimento de sistemas digitais, podemos utilizar abordagens top-down e bottom-up. Na top-down, o processo de desenvolvimento se faz de cima para baixo, especificando o elemento mais global e realizando subdivisões sucessivas, até obter um nível desejável de funcionalidade e de complexidade. Na metodologia bottom-up, realiza-se a interligação de componentes previamente criados. Tais componentes – que criados criados na top-down e utilizados na bottom-up– são denominados IP Core (Intellectual Property Core– em português, núcleo de propriedade intelectual).

Para esta questão, suponha os seguintes elementos:

  • I – codificação em HDL;
  • II – biblioteca de componentes;
  • III – diagrama esquemático que representa a interligação de componentes digitais;
  • IV – produto final (chip ou solução baseada em FPGA).

Agora, selecione a opção que contém as sequências de elementos nas abordagens top-down e bottom-up, respectivamente.

A
III → IV e II → IV.
B
I → III → IV e II → IV.
C
I → III → IV e III → IV.
D
I → IV → III e II → IV.
E
II → IV e I → III → IV.
Das alternativas abaixo, assinale a que descreva corretamente a questão da segurança em um sistema de arquivos.
A
Independentemente do tipo de acesso aos arquivos, é suficiente o uso de apenas um tipo qualquer de segurança para que seja inviolável.
B
As permissões de acesso são as únicas formas de oferta de mecanismo de segurança em Sistemas Operacionais.
C
O uso de permissões e atribuir nomes de donos aos arquivos em um SO ajudam na forma de mecanismo de segurança.
D
Nos Sistemas Operacionais atuais, basta implementar nomes de usuários como mecanismo de segurança em SO.
E
Não se faz necessária a preocupação como acesso pela internet, porque não existe forma de ver os arquivos por esse tipo de rede.