Em um sistema de computação, um modo de endereçamento simples e rápido de obter um dado é indicar seu próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse modo de endereçamento é denominado
O valor decimal correspondente ao número binário 10011010 em complemento de 2 é
Uma estrutura de dados heap é definida como uma sequência de chaves c[1], c[2],..,c[n], tal que c[i] ≥ c[2i], c[i] ≥ c[2i+1], para todo i=1,2,...,n/2. Dado um heap composto com sete chaves especificadas por: [82 70 68 29 38 56 60]. O heap após a inserção das chaves 83 e 22 (nesta ordem) é
São exemplos de programas para inicialização do sistema operacional Linux
A política de segurança da informação é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para uma organização sejam preservados. Neste sentido, a política de segurança é composta por três blocos principais:
O módulo do compilador responsável por verificar se uma determinada sequência de caracteres é um identificador válido é o
Considere os seguintes comandos SQL, executados em sequência:
CREATE SCHEMA IF NOT EXISTS editora;
USE editora;
CREATE TABLE autor (
id INT NOT NULL AUTO_INCREMENT,
nome VARCHAR (50) NOT NULL,
idade INT NOT NULL,
PRIMARY KEY (ID)
);
CREATE TABLE livro (
id INT NOT NULL AUTO_INCREMENT,
id_autor INT REFERENCES autor(id),
area VARCHAR (50) NOT NULL,
PRIMARY KEY (ID)
);
INSERT INTO autor (id, nome, idade) VALUES (1, "João", 20), (2, "Maria", 45), (3, "Tiago", 32), (4, "Isabela", 27);
INSERT INTO livro (area, id_autor) VALUES ("Comédia", 1), ("Ficção", 1), ("Romance", 4), ("Ficção", 2), ("Romance", 3), ("Direito", 4), ("Exatas", 3), ("Exatas", 3), ("Romance", 4), ("Biologia", 2), ("Ficção", 3); SELECT COUNT(a.id)
FROM autor a, livro lWHERE l.id_autor = a.id and a.idade > 25 and l.area != "Ficção";
A consulta SELECT retorna como saída o valor
Sobre navegadores de Internet, julgue verdadeira (V) ou falsa (F) cada uma das seguintes afirmativas:
Considere a execução do comando no sistema operacional Linux sudo tcpdump -s0 -v port 22 -c 10 -w dump.pcap
Julgue verdadeira (V) ou falsa (F) cada uma das seguintes afirmativas:
Sobre sistemas de arquivos para discos é correto afirmar o seguinte:
O IPSecurity (IPSec) é um conjunto de protocolos que oferece segurança a um pacote no nível de rede, possibilitando dois modos de operação: o modo de transporte e o modo túnel. Sobre os modos de operação do IPSec é correto afirmar o seguinte:
O protocolo de autenticação AH (Authentication Header) acrescenta um cabeçalho de autenticação ao payload. Sobre os campos deste cabeçalho é correto afirmar que o
A Memória Virtual (MV) permite que um programa exceda o tamanho da Memória Principal (MP) disponível para ele. O sistema operacional mantém as partes ativas do programa na MP, organizadas em molduras de página, e o restante na Memória Secundária (MS), organizadas em páginas virtuais. A tabela de páginas tem objetivo de mapear páginas virtuais em molduras de página. Sobre itens de uma entrada típica de uma tabela de página é correto afirmar que o
O ATM (Asynchronous Transfer Mode) é uma rede de comutação de células. As redes de células se baseiam em circuitos virtuais, em que todas as células pertencentes a uma única mensagem seguem o mesmo circuito virtual e permanecem em sua ordem original até atingir o destino. O ATM utiliza dois tipos de conexões: Permanent Virtual Connection (PVC) e Switched Virtual Connection (SVC). Sobre os tipos de conexões que o ATM usa é correto afirmar que
A esteganografia é a área que estuda como ocultar informações em outros tipos de formas, tais como imagens, áudios e vídeos. Uma técnica aplicada para ocultar informações em imagens é
Considerando os padrões IEEE 802.3 (Ethernet), IEEE 802.3u (Fast ethernet) e IEEE 802.3z (Gigabit Ethernet), é correto afirmar que o(s)


















