Magna Concursos

Foram encontradas 586 questões.

864842 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
Em relação ao gerenciamento de memória, sistemas operacionais adotam diversas estratégias para permitir que a memória principal seja aproveitada ao máximo. A estratégia de carregar um programa para a memória principal e, após certo tempo, devolvê-lo para o disco liberando a memória para outro processo, é conhecida como:
 

Provas

Questão presente nas seguintes provas
864841 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
O acesso a disco é muito mais lento que o acesso à memória. Sistemas operacionais implementam diversas técnicas que visam melhorar o desempenho do sistema de arquivos. Uma dessas técnicas consiste na transferência antecipada de blocos do disco para memória antes mesmo de serem efetivamente solicitados por algum processo. Tal procedimento é bastante efetivo nos casos de:
 

Provas

Questão presente nas seguintes provas
864840 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
Sistemas operacionais normalmente permitem que programas possam ser executados mesmo que estejam apenas parcialmente carregados na memória principal. Em sua configuração mais simples, o espaço de endereçamento de cada processo é dividido em blocos de tamanho uniforme que, quando necessários, podem ser colocados em qualquer região na memória com espaço disponível. Tais blocos são conhecidos como:
 

Provas

Questão presente nas seguintes provas
864839 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
Uma das funções essenciais realizadas em sistemas operacionais multitarefas é o processo de armazenar e recuperar o estado de uma CPU de forma que múltiplos processos possam compartilhar uma mesma CPU. Dessa forma, é possível que posteriormente o estado de um processo armazenado seja restaurado, fazendo com que ele retorne ao ponto que estava sendo executado no momento da substituição, dando continuidade ao seu processamento. Esse processo que permite a alternância entre processos utilizando uma CPU é comumente conhecido como:
 

Provas

Questão presente nas seguintes provas
864838 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
Paginação e segmentação são exemplos de técnicas adotadas por sistemas operacionais para implementar:
 

Provas

Questão presente nas seguintes provas
864837 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:
 

Provas

Questão presente nas seguintes provas
864836 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
O responsável por segurança de uma empresa proibiu todo o acesso a equipamentos que utilizasse Telnet, justificando que:
 

Provas

Questão presente nas seguintes provas
864835 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-GO
Um administrador precisa compartilhar discos de um servidor Linux com os vários sistemas Linux instalados na sua empresa, de modo que qualquer aplicação já existente seja capaz de ler/gravar arquivos no disco remoto através da rede de forma transparente. Uma maneira nativa e simples de resolver a questão poderia ser obtida por meio do protocolo:
 

Provas

Questão presente nas seguintes provas
864834 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-GO
Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloqueado automaticamente porque na mesma rede tinha sido instalado um:
 

Provas

Questão presente nas seguintes provas
864833 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-GO
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como:
 

Provas

Questão presente nas seguintes provas