Questões da Prova FCC - 2014 - TRF - 1ª REGIÃO - Analista Judiciário - Informática

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q462032 Sistemas Operacionais
A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.

imagem-010.jpg
A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de
Alternativas
Q462031 Sistemas Operacionais
Para melhor utilizar a CPU, os sistemas operacionais utilizam ... I... , que permite que vários jobs fiquem na memória ao mesmo empo, assegurando que a CPU sempre tenha um job para executar. Os sistemas ....II.... são uma extensão deste mecanismo, em que algoritmos ...III... atuam alternando rapidamente entre os jobs, dando a impressão que cada um deles está sendo executado concorrentemente.

As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q462030 Segurança da Informação
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
Alternativas
Q462029 Sistemas Operacionais
Uma tarefa muito importante para o Sistema Operacional (SO) é mapear arquivos lógicos em dispositivos de armazenamento físico. Em relação aos sistemas de arquivos é INCORRETO afirmar:
Alternativas
Q462028 Segurança da Informação
O Digital Signature Standard - DSS é um padrão do National Institute of Standards and Technology - NIST que usa o Secure Hash Algorithm - SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
Alternativas
Respostas
21: B
22: E
23: D
24: C
25: C