Foram encontradas 70 questões.
Na gerência de entrada e saída dos sistemas operacionais, existem técnicas utilizadas para melhorar a organização e o desempenho das operações de comunicação entre os dispositivos de hardware e o sistema. Uma dessas técnicas permite organizar tarefas de entrada e saída em uma fila, possibilitando que diferentes processos enviem solicitações que serão atendidas gradualmente pelo dispositivo responsável.
Considerando esse conceito, qual técnica é utilizada para organizar tarefas de entrada e saída em uma fila?
Provas
Na gerência de memória dos sistemas operacionais, diversas técnicas são utilizadas para organizar o uso da memória principal e permitir que múltiplos processos sejam executados de forma eficiente. Entre essas técnicas estão paginação, segmentação, fragmentação de memória e estratégias de alocação, cada uma com características específicas de organização e gerenciamento.
Com base nesses conceitos, analise as assertivas abaixo e julgue-as em Verdadeiras (V) ou Falsas (F):
( ) A paginação divide a memória em blocos de tamanho variável. As páginas são blocos do processo, enquanto os quadros (
( ) A fragmentação de memória ocorre quando a memória fica dividida em pequenos espaços inutilizáveis.
( ) Na alocação de memória, o sistema operacional precisa reservar espaço na memória para os processos. Um dos tipos é a alocação contígua, em que o processo ocupa um único bloco contínuo de memória.
( ) Na segmentação, a memória é dividida em segmentos de tamanho fixo. Cada segmento representa uma parte lógica do programa, como código, dados, pilha e funções.
Qual alternativa preenche,
Provas
As redes sem fio utilizam diferentes protocolos e mecanismos de segurança para proteger a comunicação entre dispositivos e evitar acessos não autorizados. Entre essas tecnologias estão EAP (Extensible Authentication Protocol), WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA2 (Wi-Fi Protected Access 2), cada uma com características próprias relacionadas à autenticação e à criptografia dos dados transmitidos pela rede. Considerando essas tecnologias de segurança em redes Wi-Fi, o protocolo WEP (Wired Equivalent Privacy) utiliza criptografia baseada em qual algoritmo?
Provas
No contexto da segurança da informação, existem diversos tipos de ataques e técnicas relacionadas à análise e exploração de redes, como DoS (Denial of Service), DDoS (Distributed Denial of Service), ping da morte, força bruta, defacement, spoofing,
Nesse contexto, qual é a técnica utilizada para capturar e analisar o tráfego de dados de uma rede, permitindo visualizar os pacotes transmitidos entre dispositivos?
Provas
Na Gerência de processos dos sistemas operacionais, diferentes algoritmos de escalonamento são utilizados para definir qual processo deve utilizar a CPU e por quanto tempo. Entre os mais conhecidos estão SRTF, SJF, FCFS e Round Robin, cada um com características próprias quanto à preempção e ao critério de seleção dos processos. Com base nesses conceitos, analise as assertivas abaixo e julgue-as em Verdadeiras (V) ou Falsas (F):
Com base nesses conceitos, analise as assertivas abaixo:
( ) SRTF (Shortest Remaining Time First) é um algoritmo não preemptivo que sempre executa o processo com menor tempo restante de execução. Se um processo mais curto chegar, ele interrompe o processo atual.( ) SJF (Shortest Job First) é um algoritmo preemptivo que executa primeiro o processo com menor tempo de execução.
( ) FCFS (First Come First Served) executa os processos na ordem em que chegam à fila de prontos. Os processos ficam organizados em uma fila FIFO (First In, First Out).
( ) Round Robin (RR) é um algoritmo preemptivo que divide a CPU entre os processos usando um quantum de tempo. Cada processo executa por um tempo fixo e, caso não termine, retorna para o final da fila.
Qual alternativa preenche, CORRETAMENTE, de cima para baixo, os parênteses acima?
Provas
As tecnologias de virtualização de plataformas permitem que múltiplos sistemas operacionais sejam executados em um mesmo hardware físico, utilizando recursos computacionais de forma mais eficiente. Nesse contexto, podem ser utilizados emuladores, máquinas virtuais e outras técnicas de virtualização, possibilitando a criação de ambientes isolados para execução de diferentes sistemas ou aplicações. Para que isso seja possível, existe um software específico responsável por criar, gerenciar e controlar as máquinas virtuais, além de realizar a mediação entre o hardware físico e os sistemas operacionais convidados. Considerando esse contexto, qual é o software responsável por criar e gerenciar máquinas virtuais em um ambiente de virtualização?
Provas
Durante o uso do Windows 11 (em português), muitos usuários utilizam atalhos de teclado para executar tarefas de forma mais rápida, sem a necessidade de navegar pelos menus do sistema. Um exemplo comum é a abertura do Explorador de Arquivos, ferramenta utilizada para visualizar e gerenciar pastas, arquivos e unidades de armazenamento do computador. Considerando os atalhos de teclado do Windows 11, qual combinação de teclas permite abrir diretamente o Explorador de Arquivos?
Provas
Durante a administração de um servidor que utiliza o sistema operacional GNU/Linux (em português), um Analista de Sistemas precisa verificar o conteúdo de um determinado diretório por meio do terminal. para isso, ele utiliza o comando ls, responsável por listar os arquivos e diretórios existentes em um diretório específico. Entretanto, ele também precisa visualizar todos os arquivos presentes, incluindo aqueles que são ocultos. Considerando as opções do comando ls, qual parâmetro permite listar todos os arquivos do diretório, inclusive os ocultos?
Provas
Durante a implantação de um novo servidor de arquivos em uma agência, o Analista precisa escolher um sistema de arquivos que ofereça maior confiabilidade na gravação de dados. Uma das exigências do projeto é o uso da técnica de
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Legalle
Orgão: BADESUL
O RAID (Redundant Array of Independent Disks) é uma tecnologia utilizada para combinar múltiplos discos físicos em um único sistema lógico, com o objetivo de melhorar o desempenho, aumentar a capacidade de armazenamento ou oferecer tolerância a falhas, dependendo do nível utilizado. Considerando os diferentes níveis de RAID, assinale a alternativa que apresenta uma característica do RAID 0.
Provas
Caderno Container