1
Q101262
Assinale a alternativa que apresenta uma afirmação verdadeira sobre o modelo entidade-relacionamento, utilizado em bancos de dados relacionais, considerando dois conjuntos de entidades, A e B.
2
Q101256
3
Q101253
Um sistema operacional moderno desempenha diversas funções. A função que é responsável pela proteção da memória, impedindo que um processo utilize um endereço de memória que não lhe pertença, dentre outras, tem a denominação de
4
Q101252
Uma instrução de máquina ADD 01A4h, em determinada arquitetura de computador, adiciona ao acumulador A (registrador de 8 bits) um valor obtido de forma direta a partir do endereço 01A4h. Supondo a memória dessa arquitetura organizada em bytes, isso significa que, se o acumulador possuir inicialmente o valor 0Ah, o resultado final no acumulador será:
5
Q101251
Existem diversas formas de implementação de interrupções nas arquiteturas de computadores. De uma forma geral, uma interrupção, quando mascarada,
6
Q101250
Existem diversas etapas que podem ser consideradas durante a execução de uma instrução de máquina em um processador: busca do código de operação, decodificação da instrução, busca de operando, execução da instrução e armazenamento do resultado. Em uma arquitetura que implementa o conceito de pipeline, essas etapas, na execução das instruções de um programa,
7
Q101249
Considere os seguintes elementos presentes, de uma forma geral, nos diversos tipos de arquiteturas de computadores: registradores, memória cache e memória principal. Com relação a esses elementos, pode-se afirmar corretamente que
8
Q98217
A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves
9
Q98214
No conjunto de protocolos TCP/IP, o protocolo da camada de rede, utilizado para pesquisar se um computador com um determinado IP está ativo, ou não, é o
10
Q98211
Os serviços de páginas Web da internet são disponibilizados, por meio de dois protocolos, um que utiliza uma camada de segurança, representado pela presença de um cadeado no navegador, e, o outro, que não utiliza a camada de segurança. Por padrão, esses dois protocolos utilizam, respectivamente, as Portas TCP de números