Foram encontradas 250 questões.
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
- Gerenciamento de ProcessosTroca de Contexto
Em relação a conceitos gerais de sistemas operacionais, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Qual, dentre os protocolos listados abaixo, permite o compartilhamento de fontes de dados multicast entre RPs (Rendezvous Point) de domínios multicast distintos?
Provas
Questão presente nas seguintes provas
Em uma conexão óptica de longa distância, baseada em tecnologia GPON, o equipamento de rede ______ fica na instalação de usuário e se comunica com o equipamento de terminação de linha óptica.
Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.
Provas
Questão presente nas seguintes provas
Qual das alternativas corresponde ao padrão IEEE vigente, que define a ligação entre LANs, através de Bridges, e os protocolos STP e RSTP?
Provas
Questão presente nas seguintes provas
Considere as afirmativas abaixo com relação a mecanismos de resolução de nomes na Internet.
I - Domain Name System (DNS) baseia-se em informações que podem estar distribuídas em vários computadores da Internet.
II - A técnica de host file permite resolver nomes sem ter que acessar a Internet.
III - Atualmente, a técnica de DNS está sendo substituída pela técnica de host file, na resolução de nomes.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Qual das alternativas abaixo apresenta comandos do Linux (e seus equivalentes no Windows, entre parênteses) que podem ser utilizados para verificar a conectividade entre equipamentos de redes?
Provas
Questão presente nas seguintes provas
Para evitar ataques às informações armazenadas nos sistemas, o núcleo (kernel) do sistema Linux, na versão 2.4 e posterior, utiliza um sistema chamado de netfilter.
Qual das alternativas abaixo corresponde ao programa que permite configurar o netfilter?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
Sistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a beneficiar-se de vantagens financeiras.
Qual das alternativas abaixo NÃO corresponde a uma técnica utilizada nesses ataques?
Provas
Questão presente nas seguintes provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
- Topologias de RedeTopologia: Malha/Mesh
O modo como os equipamentos são conectados fisicamente é conhecido como topologia física. Dentre as topologias possíveis, considere a topologia em malha, a topologia em estrela e a topologia em anel, para configurar uma rede formada por cinco equipamentos.
Respectivamente, para as três topologias listadas, qual das alternativas abaixo corresponde ao número de enlaces físicos (links) necessários para estabelecer (cabear) a rede?
Provas
Questão presente nas seguintes provas
2148466
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Provas:
Os processadores possuem uma série de características em hardware necessárias à implementação de sistemas operacionais com suporte à multiprogramação, entre as quais, pode-se citar a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container