Foram encontradas 70 questões.
Em uma
, para cada novo elemento inserido na estrutura, alocamos um espaço de memória para armazená-lo. Desta forma, o espaço total de memória gasto pela estrutura é proporcional ao número de elementos nela armazenados. No entanto, não podemos garantir que os elementos armazenados na lista ocuparão um espaço de
contíguo, portanto, não temos acesso direto aos elementos da lista. Para que seja possível percorrer todos os elementos da
, devemos explicitamente guardar o encadeamento dos elementos, o que é feito armazenando-se, junto com a informação de cada elemento, um
para o próximo elemento da
.
As lacunas de I a V, são preenchidas, corretas e respectivamente, por:
![enunciado 445037-1](/images/concursos/2/3/9/239c4339-3881-d443-b32f-73c732a0215b.png)
![enunciado 445037-2](/images/concursos/1/a/2/1a2d92ea-003a-0d8f-f3fb-02471675265f.png)
![enunciado 445037-3](/images/concursos/3/8/6/3861a2b2-6794-f22f-de25-e378711425a8.png)
![enunciado 445037-4](/images/concursos/8/7/8/878f403d-5fa2-6f3e-3af3-3f96b47faf78.png)
![enunciado 445037-5](/images/concursos/5/d/6/5d661022-3547-cb42-452a-c5763309f1c3.png)
As lacunas de I a V, são preenchidas, corretas e respectivamente, por:
Provas
Questão presente nas seguintes provas
A árvore binária de busca, formada pela sequência dos números 100, 80, 25, 72, 23, 42 e 5, terá como nós folha os números ![enunciado 445036-1](/images/concursos/5/4/f/54fa4150-44a1-3b74-83f7-3a4560e65690.png)
As lacunas I, II e III são preenchidas correta e, respectivamente, por:
![enunciado 445036-1](/images/concursos/5/4/f/54fa4150-44a1-3b74-83f7-3a4560e65690.png)
As lacunas I, II e III são preenchidas correta e, respectivamente, por:
Provas
Questão presente nas seguintes provas
O comando de shell script grep é utilizado para a procura de padrões de texto em arquivos. Por padrão, a procura diferencia letras maiúsculas e minúsculas. Para efetuar uma pesquisa, sem levar em consideração este fator, basta executar o comando com a opção
Provas
Questão presente nas seguintes provas
Durante a análise de logs de arquivos, principalmente de logs de arquivos ainda em execução, uma ferramenta de shell script é bastante útil. Essa ferramenta é capaz de ler e imprimir parte do final do arquivo sendo analisado, efetuando a impressão de novas informações que são adicionadas dinamicamente ao arquivo, sem a necessidade de executar novamente o comando para a leitura do final do arquivo. A ferramenta em questão é chamada
Provas
Questão presente nas seguintes provas
O comando de shell script touch,
Provas
Questão presente nas seguintes provas
O comando de shell script utilizado para reportar a quantidade de espaço livre em cada partição do disco é chamado
Provas
Questão presente nas seguintes provas
Na teoria dos grafos, dois nós ligados por um arco são chamados de nós
Provas
Questão presente nas seguintes provas
445012
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
A lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será
Provas
Questão presente nas seguintes provas
445008
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
A soma do número em hexadecimal 7DD, adicionado do valor 10010110 na base 2, subtraído do valor 13 na base decimal, irá resultar no número
Provas
Questão presente nas seguintes provas
445006
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: DPE-SP
Considere as seguintes afirmativas sobre métodos de acesso em sistemas de arquivos:
I. No acesso direto, a gravação de novos registros só é possível no final do arquivo.
II. No método sequencial não existe restrição à ordem em que os registros são lidos ou gravados, sendo sempre necessário especificar o número do registro.
III. No método aleatório, quando a aplicação deseja acessar um registro, deverá ser especificada uma chave através da qual o sistema pesquisará, na área de índice, o ponteiro correspondente e a partir disso, acessando diretamente o arquivo.
Está correto o que consta em
I. No acesso direto, a gravação de novos registros só é possível no final do arquivo.
II. No método sequencial não existe restrição à ordem em que os registros são lidos ou gravados, sendo sempre necessário especificar o número do registro.
III. No método aleatório, quando a aplicação deseja acessar um registro, deverá ser especificada uma chave através da qual o sistema pesquisará, na área de índice, o ponteiro correspondente e a partir disso, acessando diretamente o arquivo.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container