Foram encontradas 60 questões.
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisInterrupções de Hardware e Sinais
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
- Gerenciamento de Processos
Sobre um Sistema Operacional, considere as afirmativas abaixo:
1. Uma armadilha (trap) é um tipo de chamada automática de procedimento iniciada por alguma condição causada pelo programa, usualmente uma condição importante, mas rara – por exemplo, o transbordo (overflow).
2. Em registradores, endereçamento indireto é um esquema em que o endereço especifica qual palavra de memória ou registrador contém o operando, ao passo que endereçamento direto é um esquema em que o endereço especifica qual palavra de memória ou registrador contém não o operando, mas o endereço do operando.
3. A interrupção pára o programa em execução e transfere o controle para o tratamento da interrupção, que executa alguma ação apropriada.
4. Como ação de software, a primeira coisa que a rotina do tratamento de interrupção faz é salvar todos os registradores, de forma que eles possam ser recuperados mais tarde. Eles podem ser salvos na pilha ou em uma tabela do sistema.
5. Interrupções são modificações no fluxo de controle causadas não necessariamente por uma execução de programa, mas por outra coisa relacionada à E/S.
Assinale a alternativa correta.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
- Fundamentos de Sistemas OperacionaisSistemas Multiprocessadores
- Gerenciamento de ProcessosEscalonamento de Processos
Sobre sistemas operacionais, proteção de computadores pelo hardware, operações de E/S e memória, considere as seguintes afirmativas:
1. Os erros de programação não são detectados pelo hardware, mesmo porque esses erros são normalmente tratados pelo sistema operacional.
2. Programas de usuários podem interromper uma operação normal do sistema por meio da execução de instruções de E/S ilegais, do acesso às posições de memória ocupadas pelo próprio sistema operacional ou pela recusa em transferir o controle da CPU.
3. Para assegurar uma operação correta, é um erro proteger o vetor de interrupções contra qualquer modificação por programas de usuários.
4. Não se pode permitir que programas de usuários fiquem em ciclos infinitos de execução, o que faria com que o controle nunca retornasse ao sistema operacional.
5. A melhoria na utilização de sistemas computacionais levou ao desenvolvimento da multiprogramação e do compartilhamento de tempo, nos quais os recursos do sistema computacional são compartilhados por muitos programas e processos diferentes.
Assinale a alternativa correta.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Gerenciamento de ProcessosComunicação entre Processos (IPC)
- Gerenciamento de ProcessosSemáforos
Sobre os Sistemas Operacionais, considere as afirmativas abaixo:
1. Os semáforos constituem um mecanismo efetivo e conveniente para sincronização de processos, mas seu uso incorreto pode gerar erros que dependem do instante ou da ordem em que certas instruções são executadas e que são difíceis de detectar.
2. Acesso mutuamente exclusivo às regiões críticas garante que elas sejam executadas de forma atômica, isto é, se duas regiões críticas são executadas concorrentemente, o resultado é equivalente a sua execução seqüencial em alguma ordem desconhecida.
3. Para que dois processos se comuniquem, eles devem ter uma maneira de se referir um ao outro. Tanto podem usar comunicação direta quanto comunicação indireta.
4. Um fluxo de execução (thread), algumas vezes chamado de processo leve (lightweight process), é uma unidade básica de utilização da CPU e consiste em um contador de instruções, um conjunto de registradores e um espaço de pilha.
5. Alguns sistemas implementam fluxos de execução para usuários em bibliotecas criadas por usuários, em vez de chamadas ao sistema, de modo que mudanças de contexto entre fluxos de execução não precisem causar uma interrupção, desviando o controle da execução para o núcleo do sistema operacional.
Assinale a alternativa correta.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Gerenciamento de MemóriaPaginação de Memória
- Sistemas de ArquivosMétodos de Acesso à Arquivos
- Sistemas DistribuídosIntrodução à Sistemas Distribuídos
Sobre os tipos, propósitos e princípios de operacionalidade oferecidos pelos Sistemas Operacionais, considere as afirmativas abaixo:
1. Sistemas Distribuídos são conjuntos de processadores que não compartilham memória, dispositivos periféricos ou relógio.
2. Em Sistemas Distribuídos, cada processador tem sua própria memória local e seu próprio relógio, e os processadores comunicam-se um com o outro por meio de vários canais de comunicação, como barramentos
de alta velocidade e linhas telefônicas.
3. Um dos propósitos dos sistemas operacionais é esconder dos usuários peculiaridades de dispositivos de hardware específicos.
4. Um sistema de paginação de memória sob demanda é similar a um sistema de troca de processos: os processos são armazenados na memória secundária.
5. Em sistemas de arquivos, no método de acesso seqüencial, um arquivo é constituído de registros lógicos de tamanho fixo, possibilitando ao programador ler ou escrever registros rapidamente, em qualquer ordem.
Assinale a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
Ao montar um firewall utilizando Linux, deve-se ter atenção com os movimentos de portas não privilegiadas. Acerca disso, numere a coluna da direita de acordo com a coluna da esquerda.
| SERVIÇO | PORTA E PROTOCOLO |
| 1 – FTP | ( ) 79 E TCP |
| 2 – TELNET | ( ) 23 E TCP |
| 3 – FINGER | ( ) 21 e TCP |
| 4 – POP-3 | ( ) 110 E TCP/UDP |
| 5 – HTTPS | ( ) 443 e TCP/UDP |
Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
Sobre dispositivos em redes de computadores, considere as afirmativas abaixo:
1. Um Proxy pode controlar os acessos externos à rede, bem como o acesso de usuários internos a serviços locais ou da Internet.
2. Um Proxy pode ser programado para que apenas alguns usuários ou estações possam acessar os recursos da Web, ou definir a aplicação de uma política de acesso específica, de acordo com o usuário, serviço ou protocolo.
3. Um firewall é um sistema que isola redes distintas e permite o controle do tráfego entre elas, mantendo, todavia, um mínimo de interação, podendo incluir analisadores de logs e gateways de aplicação que realizem a filtragem de pacotes e aplicativos.
4. Pode-se implementar um firewall com iptables – implementação que utiliza o módulo de filtragem TCP/IP fornecido pelo kernel do Linux.
5. O Proxy pode atuar como intermediário entre os navegadores Web ( Web Browsers) instalados na rede e os servidores Web da Internet, sendo capaz de armazenar o conteúdo das páginas visitadas, capturar tipos de conexão, incluindo acesso discado externo, acesso remoto e até mesmo serviços de e-mail cuja requisição de utilização tenha partido da rede.
Assinale a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
Quanto aos protocolos e equipamentos em redes de computadores, considere as afirmativas abaixo:
1. O protocolo RIP é utilizado pelos roteadores para trocar informações sobre as rotas de seus sistemas, podendo determinar que roteadores vizinhos troquem, continuamente, informações sobre as rotas em operação.
2. “Sistema Autônomo” é a designação utilizada para se fazer referência a um grupo de redes e roteadores controlados por uma autoridade administrativa.
3. O EGP é um protocolo utilizado nas implementações de roteamento envolvendo diferentes sistemas operacionais. As informações de roteamento entre vizinhos são obtidas por consultas freqüentes ao broadcast físico da rede à qual o roteador pertence.
4. O protocolo GGP baseia-se no método vetor de distância, no qual a informação trocada entre os roteadores consiste somente de um conjunto de pares (N,D), em que N é o endereço IP da rede, e D, a distância em hops até essa rede.
5. O OSPF efetua roteamento com base no endereço do destino e no tipo de serviço, dividindo a rede em áreas: os roteadores trocam informações somente sobre rotas que tenham sofrido alterações, sem a necessidade de se sobrepor toda a tabela de roteamento.
Assinale a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
Quanto à conexão de equipamentos em redes de computadores, considere as afirmativas abaixo:
1. Um Hub 10Base-T ou 100Base-T pode ser concectado a um switch por meio de um cabo Cat5e, em qualquer uma das 24 portas disponíveis, sem a necessidade de se utilizar um cabo crossover.
2. Dois switches podem ser conectados entre si ou por meio da porta uplink com um cabo crossover, ou por meio de uma porta chamada 1x, que tem sinais cruzados.
3. Para interconectar Hubs que não dispõem de portas uplink, basta efetuar as interligações por meio de portas com a mesma numeração: a porta 5 do Hub A à porta 5 do Hub B.
4. Costuma-se reservar a porta 1 para o cascateamento de dois Hubs, mas não há qualquer impedimento, do ponto de vista da camada física do modelo OSI, para a utilização de outra porta para isso.
5. Em Hubs, portas uplink não têm o sinal cruzado, portanto, interligar um Hub comum, por cabo crossover, à porta uplink de um outro Hub não produz resultado algum, já que a ligação não será efetuada.
Assinale a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Quanto aos meios físicos, padrões e normas utilizados em redes de computadores, considere as seguintes afirmativas:
1. O conector especificado pela norma EIA/TIA-232 e utilizado em redes de computadores baseadas em cabos de par trançado é o RJ 45.
2. Constrói-se um cabo crossover para uma rede que envolva apenas dois computadores, ou mesmo mais de três computadores, utilizando-se uma máquina com várias placas de rede como ponte (gateway).
3. Existem basicamente dois tipos de cabo coaxial: 10Base5 e 10Base2 (ou Thin Ethernet).
4. Os cabos seriais que seguem o padrão RS-232 são geralmente utilizados para interligar terminais a dispositivos de rede, principalmente roteadores e switches.
5. A interface RS-449, que utiliza sinais do RS-422 e do RS-423, foi desenvolvida com o intuito de tornar-se a sucessora do RS-232, nunca tendo atingido, porém, a mesma popularidade.
Assinale a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Quanto aos cabos de par trançado UTP e STP (categorias) empregados em redes de computadores, numere a coluna da direita de acordo com a coluna da esquerda.
| 1. Categoria 1 | ( ) Velocidade de até 100 Mbps. |
| 2. Categoria 3 | ( ) Mídia do Cabo é UTP 4 pares - 100 ohms. |
| 3. Categoria 4 | ( ) Não adequado a LANs. |
| 4. Categoria 5 | ( ) É utilizado em redes 10BaseT ou Token Ring. |
Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo.
Provas
Caderno Container