Foram encontradas 60 questões.

Provas
Questão presente nas seguintes provas

Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaPaginação de Memória
- Gerenciamento de ProcessosSwapping (Troca de Processos)
A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória Virtual. Uma das funções da Memória Virtual é a paginação ou troca (swapping). Assinale a alternativa que contém a afirmação correta a respeito do swapping.
Provas
Questão presente nas seguintes provas
As permissões de acesso a arquivos em um sistema operacional de rede, como o Linux, obedecem aos direitos de usuário, de grupo e outros. Analisando as permissões dos arquivos, assinale a alternativa que apresenta um arquivo com direito de execução para qualquer usuário do sistema.
Provas
Questão presente nas seguintes provas
Um determinado documento, gravado em um disco da rede de computadores de um órgão público, possui os seguintes atributos:
-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd
Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.
-rw-r--r-- 1 root root 1789 2010-07-20 10:47 passwd
Analise as permissões de acesso a esse arquivo e assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
926516
Ano: 2011
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IADES
Orgão: PG-DF
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IADES
Orgão: PG-DF
O escalonamento de tarefas é uma atividade de processamento realizada pela CPU de um computador. Esta atividade permite executar de forma mais eficiente os processos considerados prioritários para o sistema operacional. Assinale a alternativa que apresenta o escalonamento de tarefas em um computador, utilizado como servidor de arquivos de uma rede.
Provas
Questão presente nas seguintes provas
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Provas
Questão presente nas seguintes provas
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
Provas
Questão presente nas seguintes provas
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container