Foram encontradas 85 questões.
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
Julgue o item a seguir:
Os softwares que rodam na camada de aplicação do sistema operacional podem acessar diretamente os recursos da camada de hardware sempre que for necessário aumentar o seu desempenho e permitir maior concorrência de recursos entre as aplicações.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UFBA
Julgue o item a seguir:
Mesmo que seja excluído, um arquivo da tabela de alocação de arquivos ainda pode ser recuperado, já que o seu conteúdo ainda está gravado no disco.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UFBA
Julgue o item a seguir:
Devido ao fato de terem instruções de menor complexidade e de exigirem menor quantidade de ciclos de clock do que os processadores CISC (ComplexInstruction Set Computer), os processadores RISC (ReducedInstruction Set Computer) estão em uso na maioria das máquinas domésticas e de menor custo.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFBA
Orgão: UFBA
Julgue o item a seguir:
O uso de técnicas de MPP (MassivelyParallel Processor) permite elevado poder computacional com o uso da capacidade de múltiplas CPUs, distribuídas em um GRID computacional com máquinas distintas, diferentemente de técnicas de SMP (SymmetricMultiProcessing), que também fazem uso de múltiplas CPUs, mas com compartilhamento de memória e recursos de uma única máquina.
Provas
Julgue o item a seguir:
Na ITIL, os processos - Gerenciamento de Portfólio, Gerenciamento de Demanda e Gerenciamento Financeiro - são parte da fase de Estratégia de Serviço do ciclo de vida dos serviços de Tecnologia de Informação (TI).
Provas
Julgue o item a seguir:
Na ITIL, Gerenciamento de Portfólio de Serviço (Service Portfólio Management) é o processo responsável por registrar o relacionamento entre componentes de serviço.
Provas
Julgue o item a seguir:
O nível 3 do Modelo de Maturidade COBIT indica que os processos de Tecnologia da Informação (TI) estão padronizados, documentados e comunicados.
Provas
Julgue o item a seguir:
A zona de rede desmilitarizada – DMZ – é o local indicado para conexão dos equipamentos que fornecem serviços a clientes externos da empresa. Considerando-se os acessos provenientes das redes externas, esses equipamentos conectados na DMZ serão submetidos a regras de acesso mais rígidas e com bloqueios maiores do que as regras e os bloqueios aplicados para acessar os equipamentos conectados à zona de rede em que ficam os usuários internos da empresa.
Provas
Julgue o item a seguir:
Troca periódica de senhas de acesso e de sistemas; bloqueio após tentativas, sem sucesso, de autenticação; bloqueios a usuários em férias ou fora do horário do expediente são exemplos de políticas de segurança da informação.
Provas
Julgue o item a seguir:
São componentes tratados pela segurança física: proteção contra incêndios, acesso indevido às instalações e aos equipamentos, sistemas de geradores e nobreaks, além das políticas de backup.
Provas
Caderno Container