Questões
Pratique com questões de diversas disciplinas e universidades
2.774 questões encontradas(exibindo 10)
Página 56 de 278
Este tipo de memória não é acessado diretamente pela CPU, é uma memória do tipo permanente (não se apaga quando o computador está desligado), que tem uma alta capacidade de armazenamento. A qual memória o exposto se refere?
A
Memória secundária.
B
Memória primária.
C
Memória ROM e tecnologias ótica.
D
Memória terciária.
O Autor de livro base (TANENBAUM) define a Memória Cache como:
"Memória rápida e pequena. Oriunda do francês cacher, que significa:"
Assinale a alternativa CORRETA que define "cacher"
"Memória rápida e pequena. Oriunda do francês cacher, que significa:"
Assinale a alternativa CORRETA que define "cacher"
A
esconder
B
Complexidade
C
Custo
D
Capacidade
Assinale a alternativa que corresponda ao enunciado, com V para verdadeiro e F para falso.
A
V – F – F.
B
F – V – V.
C
V – F – V.
D
V – V – V.
E
F – F – F.
Em uma Blockchain, como um Hash é utilizado em um bloco para garantir a ordem correta?
A
Cada bloco tem um Hash.
B
O Hash indica a sequência.
C
Cada hash recebe um número de sequência.
D
Cada bloco é numerado de acordo com a ordenação do Hash.
E
O bloco atual recebe o Hash do bloco anterior em seu cabeçalho.
De maneira geral, pode-se dizer que os sistemas computacionais atuais são eficientes na realização de suas tarefas. Acerca dos princípios fundamentais da computação, a equação essencial dos computadores afirma que os computadores:
A
São incrivelmente lentos e também tolos.
B
São incrivelmente rápidos, porém tolos.
C
São incrivelmente rápidos e inteligentes para compreensão de dados.
D
Apresentam elevada capacidade de discernimento e de estabelecer padrões.
E
São incrivelmente tolos, pois apresentam uma baixíssima capacidade de discernimento.
A partir desse contexto, podemos afirmar que:
A
I, II, III e IV.
B
I, II e III, apenas.
C
II, III e IV, apenas.
D
II e III, apenas.
Programa de computadora que mediante un escaneo de archivos tiene como objetivo la detección, identificación e eliminación de malware.
A
Firewall
B
GUI
C
Virus
D
Antivirus
Como é denominado o crime no qual alguém adquire e oculta, para uso próprio, um dos objetos que sabe ter sido apreendido durante uma situação de constatação de furto?
A
Apropriação indébita.
Quando mais de um processo que ocorre em um sistema é impedido de ser executado, é chamado de:
A
I, III e IV, apenas.
B
II, III e IV, apenas.
C
I, II e IV, apenas.
D
II e III, apenas.
E
II, apenas.
Um funcionário público do Estado do Rio Grande no Norte precisa escrever um texto e abre o editor de textos do pacote Office. Durante a redação do documento, nota que determinada frase se repete em vários pontos. Como forma de auxiliar nessa redação, evitando perda de tempo, o referido funcionário poderá copiar a mencionada
A
Layout da Página.
B
Página Inicial.
C
Arquivo.
D
Exibição.