Foram encontradas 50 questões.
O gerenciamento de memória é uma das funções mais críticas de um Sistema Operacional (SO) moderno. Para permitir a multiprogramação, o SO deve garantir que cada processo tenha a ilusão de possuir um espaço de endereçamento privado e contíguo, impedindo que um processo acesse ou modifique dados de outro de forma indevida. Esse isolamento é viabilizado por uma combinação de suporte de hardware e de estruturas de dados mantidas pelo kernel.
Dadas as afirmativas sobre os mecanismos de endereçamento e de isolamento de processos e threads,
I. O uso de Memória Virtual, implementado por meio de tabelas de páginas (Page Tables), permite que o endereço lógico (virtual) gerado pela CPU seja mapeado em um endereço físico na RAM, garantindo que processos distintos possam utilizar o mesmo endereço lógico sem conflitos de memória.
II. A Unidade de Gerenciamento de Memória (MMU) é um componente de software integrado ao escalonador do SO, responsável por verificar, em tempo de execução, se o endereço de memória solicitado por um processo pertence ao seu segmento de dados.
III. Na arquitetura de threads, o Sistema Operacional mantém tabelas de páginas distintas para cada thread de um mesmo processo, garantindo o isolamento completo da pilha (stack) e dos dados globais entre elas.
IV. O fenômeno da fragmentação externa é comum em sistemas que utilizam segmentação pura ou alocação contígua, sendo mitigado em sistemas operacionais modernos por meio da paginação que divide a memória física em quadros (frames) de tamanho fixo.
verifica-se que estão corretas
Provas
Dadas as afirmativas sobre o tema redes de computadores, relacionadas à arquitetura TCP/IP, ao endereçamento IP e ao roteamento,
I. Em uma rede IP, dispositivos pertencentes a sub-redes diferentes necessitam da correta configuração de um dispositivo que exerça a função de roteamento para se comunicarem, ainda que estejam conectados ao mesmo switch com capacidade de camada 3
. II. Uma máscara de sub-rede, por exemplo, 255.255.255.128, é utilizada para segmentar blocos de endereços de rede maiores e, embora seja relevante para a organização do endereçamento IP, não interfere diretamente nas decisões de roteamento entre redes.
III. O protocolo TCP atua na camada de transporte e garante, entre outras funções, a entrega confiável e ordenada dos dados.
verifica-se que está/ão correta/s
Provas
A modelagem dimensional é amplamente utilizada em sistemas analíticos e Data Warehouses, pois facilita consultas agregadas e análises históricas. Essa abordagem organiza os dados em tabelas fato e tabelas dimensão, definindo claramente o nível de detalhamento (grão) das informações armazenadas. Sobre esse assunto, considere um sistema de análise de vendas de uma rede de lojas, que deve permitir consultas como:
• total de vendas por produto;
• total de vendas por loja;
• total de vendas por período.
Nesse contexto, dadas as afirmativas,
I. A tabela fato deve armazenar medidas numéricas, como quantidade vendida e valor total da venda.
II. O grão da tabela fato define o nível de detalhamento dos dados, por exemplo, uma venda por produto, por loja e por dia.
III. Em tabelas dimensão, o uso de chaves substitutas é recomendado para reduzir a dependência de chaves naturais e facilitar o controle histórico.
IV. Tabelas dimensão têm como função estrutural armazenar valores agregados, derivados das medidas da tabela fato, com o objetivo de otimizar consultas analíticas.
verifica-se que estão corretas apenas
Provas
Um Instituto Federal de Educação está desenvolvendo diferentes soluções baseadas em aprendizado de máquina para apoiar a gestão acadêmica e pedagógica. Entre as iniciativas consideradas, estão:
- o uso de dados históricos de estudantes, previamente rotulados quanto à ocorrência de evasão ou de permanência, para estimar o risco de evasão acadêmica;
- a análise de dados acadêmicos e de frequência com o objetivo de identificar padrões e perfis semelhantes entre estudantes, sem a definição prévia de categorias;
- o desenvolvimento de um agente inteligente capaz de recomendar intervenções pedagógicas ao longo do tempo, ajustando suas decisões a partir de recompensas associadas ao desempenho dos estudantes.
Com base nesse cenário, dadas as afirmativas,
I. A estimativa do risco de evasão acadêmica, a partir de dados históricos previamente rotulados, caracteriza um problema de aprendizado supervisionado.
II. A identificação de padrões e perfis semelhantes entre estudantes pode ser tratada como um problema de aprendizado supervisionado, desde que os dados estejam organizados e armazenados em sistemas acadêmicos.
III. O agente que recomenda intervenções pedagógicas e ajusta suas decisões, a partir de recompensas ao longo do tempo, utiliza aprendizado por reforço.
verifica-se que está/ão correta/s
Provas
Um administrador de rede precisa dividir a rede 192.168.1.0/24 em sub-redes menores para acomodar diferentes departamentos.
Se ele utilizar a máscara de sub-rede 255.255.255.224, o número máximo de sub-redes utilizáveis e o número de hosts válidos por sub-rede serão, respectivamente,
Provas
Em Programação Orientada a Objetos, o encapsulamento protege o estado interno de um objeto e define como ele pode ser acessado/modificado. Já a herança permite criar classes derivadas a partir de classes base, promovendo reuso e especialização. Dentro desse assunto, considere o trecho de código em Python, usado para modelar pessoas de uma escola.
class Pessoa:
def __init__(self, nome):
self.__nome = nome
def get_nome(self):
return self.__nome
class Aluno(Pessoa):
def __init__(self, nome, matricula):
super().__init__(nome)
self.matricula = matricula
Assinale a alternativa correta sobre o acesso ao atributo “__nome” e a herança entre as classes.
Provas
Em SGBDs relacionais que utilizam a linguagem SQL, a recuperação de dados complexos envolve a compreensão da ordem lógica de processamento das cláusulas e a interação entre subconsultas e visões para a geração de relatórios gerenciais eficientes.
Dadas as afirmativas sobre os conceitos de manipulação de dados em SQL,
I. A cláusula HAVING é utilizada, exclusivamente, para filtrar linhas individuais antes que o agrupamento pelo GROUP BY seja realizado pelo motor de execução do banco de dados.
II. Uma subconsulta correlacionada é aquela em que a consulta interna depende de valores da consulta externa para sua execução, sendo processada uma vez para cada linha candidata da consulta externa.
III. Uma Visão (View) em banco de dados não armazena os dados fisicamente (salvo em casos de visões materializadas), funcionando como uma consulta SELECT armazenada que facilita a simplificação de acessos complexos e o controle de segurança.
IV. O uso de subconsultas na cláusula FROM (também conhecidas como tabelas derivadas) exige que o resultado da subconsulta receba um alias (apelido) para que possa ser referenciado no restante da consulta principal.
verifica-se que estão corretas apenas
Provas
O gerenciamento de memória em Sistemas Operacionais modernos utiliza tabelas de páginas para realizar a tradução de endereços lógicos em físicos.
Considere um sistema que utiliza paginação simples com endereços lógicos de 32 bits e páginas de 4 KB.
Assinale a alternativa que indica corretamente o número máximo de entradas na tabela de páginas de um processo nesse sistema.
Provas
Em estruturas de dados, listas podem ser implementadas por meio de vetores ou por meio de listas encadeadas com ponteiros. Cada forma de implementação apresenta características próprias quanto ao acesso aos dados, ao uso de memória e ao desempenho dos algoritmos associados.
Ainda sobre essas duas formas de implementação, dadas as afirmativas,
I. O algoritmo de busca binária tem o mesmo desempenho se implementado numa lista encadeada ou num vetor de posições, desde que os elementos estejam ordenados.
II. A lista encadeada evita desperdício de espaço em memória por superdimensionamento, uma vez que aloca memória por demanda de uso e não a priori.
III. Diferentemente da lista encadeada, numa lista com vetores, é possível acessar qualquer espaço da memória com o mesmo custo computacional.
verifica-se que está/ão correta/s
Provas
A manipulação de ponteiros na linguagem C exige o domínio da semântica de endereçamento e o conhecimento das funções de entrada e de saída da biblioteca padrão. A interpretação correta dos dados armazenados na pilha (stack) e a forma como são apresentados ao usuário dependem diretamente das diretivas de formatação utilizadas. Considere o código em C.
#include <stdio.h>
int main() {
int x = 10;
int *p = &x;
*p += 10;
printf("%d, %p, %p", x, (void*)p, (void*)&p);
return 0;
}
Analisando o código apresentado, assinale a alternativa que descreve a saída correta, considerando-se que os endereços de memória de x e p são, respectivamente, 0x00A1 e 0x00B2.
Provas
Caderno Container