Foram encontradas 2.062 questões.
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
O armazenamento de arquivos em disco pode ser feito por meio de uma lista encadeada, em que os blocos de disco são ligados por ponteiros. A utilização de lista encadeada elimina completamente o problema de fragmentação interna.
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- Gerenciamento de MemóriaPaginação de Memória
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
Definir o tamanho ótimo para uma página é uma tarefa complexa e seus reflexos podem impactar o desempenho do sistema. Portanto, o tamanho da página é definido pelo hardware e não pelo sistema operacional, uma vez que o hardware é projetado de forma a ter melhor desempenho com determinado tamanho de página.
Provas
- Fundamentos de Sistemas OperacionaisInterrupções de Hardware e Sinais
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
Desativar interrupções, após o processo ter entrado na seção crítica, é visto como uma possível solução para resolver o problema de exclusão mútua.
Provas
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
Um semáforo pode ser visto como uma variável booleana. Além disso, as operações em semáforos são consideradas operações atômicas, uma vez que verificar o valor do semáforo e alterá-lo deve ser feito em uma única operação.
Provas
- Fundamentos de Sistemas OperacionaisInterrupções de Hardware e Sinais
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo Round-Robin
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
O algoritmo de agendamento round robin permite que um processo seja executado até a ocorrência de uma interrupção de hardware. A partir desse ponto, o próximo processo da fila será selecionado para execução.
Provas
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
O comando ping (ping –f, no Unix) pode ser utilizado para realizar ataques de negação de serviço (denial-ofservice).
Provas
- Modelo OSIModelo OSI: Camada de Aplicação
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
O protocolo FTP (file transfer protocol) utiliza a porta 21 para transferência de dados e informações de controle. O FTP é um protocolo da camada de aplicação do modelo OSI.
Provas
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
A topologia em estrela é comumente utilizada em redes locais. Entre as vantagens dessa topologia está a facilidade de expansão. Entretanto, a topologia em estrela normalmente tem um custo de cabeamento maior que a topologia em anel.
Provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
Ao se ligar um computador do tipo PC e requisitar uma página web, os seguintes protocolos podem ser envolvidos nessa operação: ARP, DHCP, DNS, IP, TCP e HTTP.
Provas
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
O protocoloTCP (transport control protocol) opera em modo full-duplex, por esse motivo, ao terminar uma conexão, o transmissor e o receptor devem enviar um TCP FIN, de modo a encerrar a comunicação em ambos os sentidos.
Provas
Caderno Container