









Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Correções sobre conceitos relacionados à governança de ti, serviços de ti, segurança em sistemas de informação e dispositivos usb. Aborda conceitos como a importância da alinhamento negócio-ti, a função de hash e certificados digitais, o ataque syn flood e melhores práticas de segurança. Além disso, discute o papel de diferentes componentes em um sistema operacional.
O que você vai aprender
Tipologia: Esquemas
Compartilhado em 06/02/2020
5
(1)5 documentos
1 / 16
Esta página não é visível na pré-visualização
Não perca as partes importantes!
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS Matriz: Rua Dr. Nunes, 1283 – Olaria – RJ. Esquina com Av. Brasil, 9001, passarela 14 sentido Centro. CEP 21.021- 370 CNPJ – 10.680.120/0001- 30 Filial: Av. 1º de Março, 125, Centro – RJ. Próximo ao 1º Distrito Naval e a entrada do túnel 450. CEP: 20.0 10 - 000 CNPJ – 10.680.120/0001- 11
Inteligência o quê?
QOA-AA-AFN: NOVA TURMA EM OUTUBRO 2019 CENTRO: 2ª a 5ª feira, de 18h às 21h e sábado, de 8h às 18h OLARIA: 2ª a 5ª feira, de 18h às 21h e sábado, de 7h às 19 h ESPECIALIZAÇÃO CB FN: NOVA TURMA SETEMBRO 201 8 OLARIA: 2ª e 3ª ou 4ª e 5 ª feira, de 18h às 21h FORMAÇÃO DE SARGENTOS FN: NOVA TURMA OUTUBRO 2019 OLARIA: 2ª e 4ª ou 3ª e 5ª, de 18h às 21h CENTRO: 3°, 4° e 5° de 18h às 21h EsSA: NOVA TURMA EM OUTUBRO 2019
OLARIA - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. CENTRO - de 2ª a 5ª feira, de 8h a 20h, 6ª feira, de 9h a 13h, e Sábado, de 7h a 16h. QT DIREITO / QT INFORMÁTICA NOVA TURMA OUTUBRO 2018 CENTRO: 2ª a 4ª feira, de 18h às 21h CORPO ENGENHEIROS DA MARINHA NOVA TURMA A PARTIR CENTRO: 2ª a 4ª feira, de 18h às 21h RM2 (OFICIAL): NOVA TURMA OUTUBRO 2019 CENTRO: sábado, de 8h a 17h CENTRO: 2ª a 4ª feira, de 18h às 21h
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
(Ano: 2012 Banca: Quadrix Órgão: CFP Prova: Analista de Tecnologia da Informação) São fatores motivadores da Governança de TI:
qualidade.
organizacionais.
ambiente de negócios.
de regulação.
interação tecnológica. Explicação: Fatores Motivadores da Governança de TI:
(Ano: 2011 Banca: CESGRANRIO Órgão: Transpetro Prova: Contador Júnior) A Lei Sarbanes-Oxley assumiu valores que foram assumidos pela Governança Corporativa. A adoção pelas corporações de um código de ética para seus principais executivos, contendo formas de encaminhamento de questões relacionadas a conflitos de interesse, divulgação de informações e cumprimento das leis e regulamentos, refere- se ao valor denominado
Explicação: O Sarbanes-Oxley Act determina que os relatórios financeiros e controles associados tenham fidedignidade e responsabiliza conjuntamente diretores e o responsável pela área de finanças por atos lesivos aos acionistas e ao mercado. Isso significa, para a área de TI, que os aplicativos transacionais da empresa, geradores de fatos contábeis e financeiros, devem: Ter disponibilidade para acesso e emissão de relatórios de resultados financeiros e contábeis. Armazenar os dados e as informações de forma adequada e com segurança. Ter a possibilidade de implementar trilhas de auditoria e verificação de processos. Ter os seus riscos (assim como os pertinentes à infraestrutura) conhecidos e gerenciados. Marcos de regulação ( compliance) representam restrições ao negócio, mas devem ser seguidos tendo em vista sua capacidade de atração de capital de risco, a um custo mais baixo, e de geração de lucros.
(Ano: 2015 Banca: FGV Órgão: TJ-ROProva: Analista de Sistemas) Sobre Governança de TI, é correto afirmar que:
direitos de decisão e responsabilidade, visando encorajar comportamentos desejáveis no uso da TI;
as estratégias e os objetivos da organização é de responsabilidade do nível operacional;
continuidade da infraestrutura de serviços de TI e a minimização da sua exposição aos riscos do negócio;
práticas CMMi, ITIL, CobiT para que o uso atual e futuro da TI sejam definidos ad hoc, a partir de iniciativas setoriais;
formada pela liderança, estruturas organizacionais e processos que garantem a sustentação e melhorias das estratégias e objetivos da TI. Explicação: De acordo com o IT Governance Institute (2007b): A governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização. Pela definição de definição é dada por Weill & Ross (2004): Consiste em um ferramental para a especificação dos direitos de decisão e responsabilidade, visando encorajar comportamentos desejáveis no uso da TI.
(Ano: 2012 Banca: ESAF Órgão: MDIC Prova: Analista de Comércio Exterior) O ciclo de Governança de TI contém as seguintes etapas:
Estrutura e relacionamentos. Medição de qualidade.
Estrutura e processos. Medição do desempenho da TI.
de compliance. Medição do desempenho da TI.
diretrizes. Estrutura e approaches. Medição do desempenho da estratégia.
Orientação à estrutura. Otimização do desempenho da TI. Explicação: A visão de Governança de TI pode ser representada pelo que chamamos de “Ciclo da Governança de TI”, composto por quatro grandes etapas: (1) alinhamento estratégico e compliance, (2) decisão, (3) estrutura e processos, e (4) gestão do valor e do desempenho,
(Ano: 2015 Banca: FCC Órgão: TRE-PB Prova: Técnico Judiciário - Área Apoio Especializado) Na fase de Estratégia de Serviço da ITIL v3 atualizada, o banco de dados ou documento que lista os serviços de TI que estão sob consideração ou em desenvolvimento, mas que ainda não estão disponíveis aos clientes, é conhecido como
serviço.
serviço.
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são
Resposta certa D Comentário: Segundo a cartilha, a questão mostra os requisitos de segurança em um caso concreto. Segundo o Cert_BR temos: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. Autenticação: verificar se a entidade e realmente quem ela diz ser. Autorização: determinar as ações que a entidade pode executar. Integridade: proteger a informação contra alteração não autorizada. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Resposta certa: Letra C Comentário: Segundo Stallings, Normalmente, a autenticação de mensagem é alcançada usando um código de autenticação de mensagem (MAC, do acrônimo em inglês para message authentication code), também conhecido como função de hash chaveada. Normalmente, MACs são usados entre duas partes que compartilham uma chave secreta para autenticar informações trocadas entre elas. Uma função MAC toma como entrada uma chave secreta e um bloco de dados e produz um valor de hash, conhecido como MAC, que é associado à mensagem protegida. Se a integridade da mensagem tiver que ser verificada, a função MAC pode ser aplicada à mensagem e o resultado comparado com o valor MAC associado.
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
assinado digitalmente com a chave pública da autoridade certificadora que o emitiu
usando o certificado digital para autenticação e depois criptografia simétrica para codificação dos dados transmitidos;
criptografada da chave privada do certificado digital do servidor para o cliente;
de conexão segura é o AES;
correspondente chave pública for comprometida. Resposta certa: Letra B Comentário: A) o certificado digital usado no servidor deve estar assinado digitalmente com a chave pública da autoridade certificadora que o emitiu; Incorreta, se o certificado será assinado por uma autoridade certificadora, a AC deverá usar a sua chave privada, isto não quer dizer que a chave privada estará no certificado. Exatamente como informa o campo assinatura do padrão X.509:"� Assinatura: Abrange todos os outros campos do certificado; contém o código hash dos outros campos, criptografados com a chave privada da CA" C) o acesso seguro é obtido através da transmissão criptografada da chave privada do certificado digital do servidor para o cliente; Incorreta, chaves privadas ficam quietas, não são obtidas através de transmissão ( ao menos não deveria ser!) D) o algoritmo de criptografia assimétrica usado nesse tipo de conexão segura é o AES; Incorreta, AES É simétrico. Outrossim, é recomendado pelo padrão X.509 o usa de RSA, sendo assim assimétrico. E) a revogação do certificado digital deve ocorrer quando a correspondente chave pública for comprometida. Incorreta, basicamente em 3 situações devemos revogar nosso certificado digital: 1) Há informações incorretas nele; 2) Comprometimento da chave privada; 3) Expirar o tempo de validade
Analise as sentenças a seguir: I. O receptor deve poder verificar a identidade alegada pelo transmissor. II. Posteriormente, o transmissor não deve poder repudiar o conteúdo da mensagem. III. O receptor não pode ter a possibilidade de inventar ele mesmo a mensagem. Quais sentenças descrevem requisitos de um sistema de assinatura digital, para garantir a autenticidade de uma mensagem?
Resposta certa: Letra E Comentário: O principal objetivo da assinatura digital é proteger as entidades comunicantes um do outro. Para que essa verificação seja possível os três requisitos da questão devem ser atendidos quando fala-se de garantia de autenticidade em assinatura digital
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
O ataque de SYN flood consiste em
um segmentation fault no servidor da vítima através do envio de múltiplos pacotes UDP.
deseja congestionar o enlace de acesso da rede que abriga o servidor vitimado através do envio de pacotes quaisquer.
provocar um buffer overflow no servidor vitimado a partir de várias tentativas de acesso a diversas portas de protocolo.
deseja comprometer os recursos de memória e processamento de um servidor através da abertura de inúmeras conexões TCP.
deseja comprometer o processamento e os recursos de rede do servidor da vítima através de uma inundação de pacotes ICMP. Resposta Letra D Comentário: SYN flood ou ataque SYN é uma forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim: O cliente requisita uma conexão enviando um SYN ao servidor. O servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente. O cliente por sua vez responde com um ACK, e a conexão está estabelecida. Isto é o chamado aperto de mão em três etapas (Three-Way Handshake). Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK em falta.
Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade apenas de modificar sua assinatura a cada infecção, tornando a identificação pelos programas de antivírus mais difícil.
Resposta Certa: Letra E Comentário: Segundo Stallings(2008, p.432),"Vírus polimórfico: Um vírus que se transforma a cada infecção, impossibilitando a detecção pela 'assinatura' do vírus."
Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem
sharewares e sistemas P2P.
sensíveis e caminhos de dados.
navegador web para evitar danos aos softwares.
Resposta certa: Letra E Comentário: Letra a - freeware e shareware são programas disponibilizados gratuitamente, que podem ser programas antivirus ou não, são versões gratuitas e limitadas, e no caso do shareware é disponibilizada por um certo tempo, depois para de funcionar. Assim não se incluem nas melhores práticas pois além de não serem necessariamente antivirus ou similares, são limitados e podem parar de funcionar com o tempo; Letra b - o correto seria princípio do MENOR privilégio. Letra c - "plug-and-play", o qual favorece a proliferação de vírus existente em mídias portáteis como pendrivers etc; Letra d - adoção de um único sistema, único browser só vai facilitar a vida do atacante, pois basta que ele saiba as falhas destes sistemas;
Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.
são muito maiores que os respectivos domínios.
máximo 256 bits.
do hash gerado.
na criptografia assimétrica. Resposta certa: Letra C Comentário: Quando dois dados originais geram o mesmo resumo, tem-se uma colisão. O objetivo principal dos projetistas de função Hash é reduzir ao máximo a probabilidade de ocorrência das colisões. A ferramenta mais usada para reduzir essa probabilidade é o ajuste da distribuição dos resumos. Quanto mais uniforme e dispersa é a função resumo, menor é a sua probabilidade de colisão.
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Resposta Certa: Letra C Comentário: Em criptografia, SHA- 1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST). SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA- 1 é normalmente tratado como um número hexadecimal de 40 dígitos. A sigla SHA significa "algoritmo de dispersão seguro" (secure hash algorithm em inglês). Os quatro algoritmos SHA são estruturados diferentemente e nomeados SHA-0, SHA-1,
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS Comentário: Item IV - A utilização de firewalls pode proteger contra acessos via rede de ataques de invasores efetuando o bloqueando portas. A definição da política de acesso é de suma importância, pois se for muito leve pode ter alta incidência de falsos negativos e se for mais rígida muitos falsos positivos.
É possível, também realizar operações lógicas com palavras de dados, isto é, com variáveis de múltiplos bits. Considerando os valores binários em A=1001, B=0010, C=1110, D=1111. Calcular o valor de X na seguinte expressão lógica:
Comentário
A prioridade de cálculo de uma operação AND é maior do que a do cálculo de uma operação OR, semelhante ao que temos na aritmética comum, em que a multiplicação (representada por um ponto (.), assim como o AND) tem prioridade sobre a adição (representada por um sinal +, igual ao da operação lógica OR). Seja A=0, B=0, C=1, D=1. Calcular X na expressão lógica seguinte:
Comentário
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
A Fig. Acima mostra um diagrama lógico, marque a alternativa com à referida expressão equivalente:
Comentário
Com relação às arquiteturas RISC, pode-se afirmar que:
máquinas CISC de mesma capacidade
maior que o das máquinas CISC
armazenar parâmetros
endereçamento do que as máquinas CISC
Comentário
O FireWire (também conhecido como IEEE 1394 ou High Performance Serial Bus/HPSB) é uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em tempo real. A Porta USB (Universal Serial Bus) destaca-se também pela capacidade de em um único conector com a placa mãe, conectar até:
Comentário:
Assinale a opção que apresenta a sequência que completa corretamente as lacunas das definições a seguir. _________________________ é o período de tempo decorrido entre duas operações sucessivas de acesso à memória principal. _______________________ é o período de tempo decorrido entre a chegada da cabeça de leitura e gravação sobre a trilha e a passagem do bloco (setor) desejado nos discos magnéticos. _______________________ é o período de tempo decorrido desde o instante em que foi iniciada a operação de acesso (quando a UCP passa o endereço para o sistema de memória) até que a informação requerida tenha sido efetivamente transferida.
taxa de transmissão
tempo de transferência
memória
transferência
para leitura Comentário
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Marque abaixo o método mais antigo e mais barato de transmissão de dados:
Comentário
Na comunicação serial assíncrona são transmitidos bits de informação e bits de controle. Considere a situação hipotética onde um caractere é composto por
Comentário
A memória principal pode ser acessada por várias UCP, cada uma contendo sua memória cache. Neste caso, é possível que uma palavra da MP seja alterada para atender à alteração de uma cache específica de uma UCP, e as demais caches cujo conteúdo esteja ligado a esta palavra estarão desatualizadas. Marque abaixo a técnica de Política de Escrita pela Memória Cache em que cada escrita em uma palavra da cache acarreta escrita igual na palavra correspondente da MP, assegurando validade permanente e igual ao conteúdo de ambas as memórias.
Comentário
Uma vez definida a sintaxe e a semântica da linguagem, precisa-se de uma forma eficiente para a implementação de cada um dos elementos da linguagem. Essa implementação é feita por processadores. Qual é o programa que executa cada expressão do programa diretamente sem ter que transformar o programa inteiro em uma unidade de execução?
Comentário
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Ao decodificar o código da instrução apresentada, como a UCP obteve o resultado?
2, no modo direto, colocando o resultado no operando 2, no modo direto.
no imediato, colocando o resultado no operando 2, no modo direto.
no direto, colocando o resultado no operando 2, no modo direto.
2, no imediato, colocando o resultado no operando 2, no modo imediato.
no imediato, colocando o resultado no operando 2, no modo imediato.
A MP (RAM) é um espaço seqüencial de 512 células, cada uma com 8 bits de tamanho, teremos: N (total de células) 512 células; M (tamanho de cada célula) = 8 bits; marque abaixo alternativa que corresponde ao tamanho, respectivamente, que representa cada endereço e o total de bits da memória.
E (tamanho em bits do número que representa cada endereço) = 9 bits; T (total de bits da memória) = 4096 bits. No exemplo em que a MP (RAM) é um espaço seqüencial de 512 células, cada uma com 8 bits de tamanho, teremos: N (total de células) 512 células; M (tamanho de cada célula) = 8 bits; E (tamanho em bits do número que representa cada endereço) = 9 bits; T (total de bits da memória) = 4096 bits. Comentário
Um sistema operacional é um programa que gerencia o hardware de um computador. Ele também fornece uma base para os programas aplicativos e atua como intermediário entre o usuário e o hardware do computador. Nesse contexto, marque abaixo a alternativa incorreta.
down): é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware).
gerenciador de recursos, ou seja, controla quais aplicações (processos) podem ser executadas, quando, que recursos (memória, disco, periféricos) podem ser utilizados.
é o programa mais intimamente envolvido com o hardware. Nesse contexto, podemos considerar um sistema operacional como um alocador de recursos.
permanece em execução no computador durante todo o tempo — chamado, em geral, de kernel. (Além do kernel, há dois outros tipos de programas: os programas do sistema que estão associados ao sistema operacional, mas não necessariamente fazem parte do kernel, e os programas aplicativos que incluem todos os programas não associados à operação do sistema.)
(multiprocessadores) dois ou mais sistemas de computação interligados, sendo que cada sistema possui o seu próprio sistema operacional, gerenciando os seus recursos, como processador, memória e dispositivos de entrada/saída. Comentário: A ALTERNATIVA E está INCORRETA, refere-se aos sistemas FRACAMENTE acoplados.
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
Os processos no sistema operacional que possuem um timer, chamado de quantum, onde todos os processos ganham o mesmo valor de quantum para rodarem na CPU, caracterizam o escalonamento de processos do tipo
Comentário: e) versão do escalonador SJF conhecida como SRTF (Shortest-Remaining-Time-First). Esta versão permite que o escalonador compare, o tempo restante necessário para que um processo em execução termine seu processamento, com os tempos estimados dos processos que estão na fila de pronto.
Qual dos objetivos abaixo NÃO se aplica a algoritmos de escalonamento de processos utilizados em sistemas voltados para o processamento em lote (batch)?
possível.
tempo possível.
de tempo.
job. Comentário:
Com o surgimento dos sistemas operacionais multiprogramáveis, foi possível carregar vários programas na memória, concorrendo pela utilização do processador. Assim quando um programa solicita uma operação de entrada/saída, que normalmente são muito lentas comparadas com a velocidade de processamento de uma instrução, outro programa assume o uso do processador. Nesse contexto, marque abaixo a alternativa correta.
implementado por mecanismos de proteção do sistema operacional para garantir a integridade dos programas e do próprio sistema operacional. Assim, não podemos visualizar o sistema operacional como sendo um conjunto de rotinas que são executadas de forma concorrente e ordenada.
podem ocorrer durante seu processamento, obrigando a intervenção do sistema operacional, logo não há diferença entre uma interrupção e uma exceção.
(Direct Memory Access). Esta permite que um bloco de dados seja transferido entre memória e periféricos, sem a intervenção da CPU, exceto no início e final da transferência.
área de memória para a transferência de dados entre a memória secundária e a memória principal denominada buffer.
permite chamadas de sistema permitem que um
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS programa em execução (processo) faça solicitações diretamente ao sistema operacional. Comentário: a) podemos visualizar o sistema operacional como sendo um conjunto de rotinas que são executadas de forma concorrente e ordenada. b) há sim diferença entre uma interrupção e uma exceção. c) correta d) e)
Como se denomina uma interrupção gerada por software causada por um erro (por exemplo, divisão por zero ou acesso inválido à memória) ou por uma solicitação específica proveniente de um programa de usuário para que um serviço do sistema operacional seja executado.
Comentário: a) correta b) Se vários jobs estão prontos para execução ao mesmo tempo, o sistema deve selecionar que job será executado primeiro. Essa tomada de decisão é o scheduling da CPU. c) System Calls: Portas de entrada para o acesso ao núcleo do SO e seus serviços. d) e)
Nos Sistemas Operacionais Multiprogramados, sempre que o processador fica sem utilização, ocorre o acionamento do Gerente de Processos ou Escalonador de Processos que tem como principal função selecionar o processo que deve ocupar o processador. Quem é o responsável pela troca de contexto dos processos?
Comentário: a) processador, tem como função principal unificar todo o sistema, controlando as funções realizadas por cada unidade funcional. O módulo Dispatcher é responsável por efetuar a troca de contexto e dar o controle do processador para o processo selecionado pelo escalonador. b) Correta c) throughput (número de processos finalizados em um dado intervalo de tempo) d) Tempo de Turnaround: indica o tempo total de vida de um processo, desde sua criação até o momento que é encerrado. e) Preemptoring – utilizado para confundir, não existe tal conceito no tocante a matéria de SO.
Na estratégia de alocação de partição qual é aquela em que o programa deixa o menor espaço sem utilização. Nesse algoritmo, a lista de áreas livres está ordenada por tamanho, diminuindo o tempo de busca por uma área desocupada.
MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO
-^ ESTAMOS JUNTOS NESSA BATALHA EM BUSCA D A^ VITÓRIA TEL 3885 0390 -^ MELHOR EQUIPE E MAIOR ÍNDICE DE APROVAÇÃO - ESTAMOS JUNTOS NESSA BATALHA EM BUSCA DA VITÓRIA TEL 3885 0390 7853 0865 ENSINO SISTEMA EDUCANDUS DE ENSINO ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PRE PARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS PÚBLICOS - ADSUMUS PREPARATÓRIO PARA CONCURSOS
1 - Verifique se a prova recebida e a folha de respostas são da mesma cor (consta no rodapé de cada folha a cor correspondente) e se não faltam questões ou páginas. Escreva e assine corretamente o seu nome, coloque o seu número de inscrição e o dígito verificador (DV) apenas nos locais indicados; 2 - O tempo para a realização da prova será de 4 (quatro) horas, incluindo o tempo necessário à redação e à marcação das respostas na folha de respostas, e não será prorrogado; 3 - Só inicie a prova após ser autorizado pelo Fiscal, interrompendo a sua execução quando determinado; 4 - A redação deverá ser uma dissertação com idéias coerentes, claras e objetivas escritas na língua portuguesa e escrita em letra cursiva. Deverá ter no mínimo 20 linhas contínuas, considerando o recuo dos parágrafos, e no máximo 30 linhas; 5 - Iniciada a prova, não haverá mais esclarecimentos. O candidato somente poderá deixar o seu lugar, devidamente autorizado pelo Supervisor/Fiscal, para se retirar definitivamente do recinto de prova ou, nos casos abaixo especificados, devidamente acompanhado por militar designado para esse fim: