Questões

Pratique com questões de diversas disciplinas e universidades

2.774 questões encontradas(exibindo 10)

Página 50 de 278

A família de processadores PIC é uma das mais usadas para aplicações de sistemas embarcados.
Sobre estes processadores é correto afirmar:

A

São processadores considerados CISC devido ao seu número reduzido de instruções.

B

O registrador W possui flags que indicam o resultado de operações lógicas e aritméticas.

C

Registradores TRISx são usados para o controle da direção dos pinos de entrada e saída.

D

INTCON é usado para controle das interrupções, o qual possuí um endereço fixo 0004h.

E

O SP(Stack Pointer) guarda o endereço da próxima instrução a ser executada.

Considerando algumas funções básicas da CPU, assinale a alternativa INCORRETA:

A

É função do processador manter o funcionamento de todos os equipamentos e programas.

B

É função do processador administrar na memória central (principal), além do programa submetido, os dados transferidos de um elemento a outro da máquina, visando o seu processamento.

C

É função do processador realizar cálculos de operações aritméticas e comparações lógicas.

D

É função do processador o funcionamento da máquina.

Qual é o tipo de arquivo que contém informações de dados em formato ASCII ou binário, e que é acessado sequencialmente?

A
Arquivos de texto.
B
Arquivos binários.
C
Arquivos de acesso aleatório.
D
Arquivos de cabeçalho.
E
Arquivos regulares.
Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer dados pessoais é chamado de
A
ransomware.
B
trojan.
C
phishing.
D
adware.
E
backdoor.
A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é
A
realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução.
B
utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos afetados e, desse modo, evitar que as informações coletadas desses arquivos sejam enviadas para terceiros.
C
executar software que realize a criptografia nos arquivos, de forma a proteger os dados presentes nos arquivos e garantir que seu conteúdo não seja enviado para terceiros.
D
executar um antivírus nos arquivos infectados com método de detecção por meio de heurística, de modo a eliminar o malware presente nos arquivos.
E
instalar e executar o sistema de firewall, de modo a impedir que o atacante tente explorar o conteúdo dos arquivos afetados e, assim, evitar o acesso não autorizado caso haja algum backdoor neles instalados.

Uma organização planeja otimizar processamento de dados em seu sistema que lida com tarefas heterogêneas e complexas. Qual tipo de paralelismo é mais apropriado para este cenário?

A
Paralelismo de dados.
B
Paralelismo de instruções.
C
Paralelismo SIMD.

Indique qual opção representa uma característica comum das arquiteturas RISC e CISC:

A

Elas têm número pequeno e limitado de instruções.

B

Elas têm maior número de formas de endereçamento.

C

Elas têm instruções que manipulam dados de registrador-registrador.

D

Elas têm a funcionalidade de executar programas em tempo real.

E

Elas têm um microcódigo integrado em sua arquitetura.

¿Qué funcionalidades conforman un bloque de soporte hardware para SIMULINK®?

A

mdlCheckParameters, mdlInitializeSizes, mdlInitializeSampleTimes, mdlOutputs, mdlTerminate, mdlRTW

B

mdlInitializeSizes, mdlOutputs, mdlTerminate

C

mdlCheckParameters, mdlInitializeSizes, mdlRTW

D

mdlInitializeSampleTimes, mdlRTW

O Shell é o interprete de comandos do Linux. É a interface entre o usuário e o sistema operacional e esta interface se dá por meio das linhas de comando por ele escritas. Existem diversos tipos de Shell. Assinale dentre as alternativas abaixo a alternativa que não corresponde a um interpretador de comandos Shell:

A
Bourne Shell (sh)
B
Bourne Again Shell (bash)
C
Texas Shell (tsh)
D
C Shell (csh)
E
Korn Shell (ksh)
Quais são os benefícios na implantação de um serviço de impressão do Windows Server 2019?
A
Centralizar o serviço, monitorar e gerenciar a impressão.
B
Facilitar para a instalação de novas conexões, melhorar o ambiente visual da empresa, melhorar a forma de identificar os cabos.
C
Facilitar a identificação de erros na rede, ter uma manutenção mais rápida, melhorar o desempenho dos hosts.
D
Melhorar o gerenciamento do SGBD (sistema gerenciador de banco de dados) utilizados nas impressões, melhorar o relacionamento, facilitar as atualizações e melhorar as informações.
E
Melhorar o alinhamento entre a TI e o negócio, melhorar a prestação de serviços e a satisfação do cliente, reduzir custos através de uma melhor utilização dos recursos.