Questões de Concurso Para cesgranrio

Foram encontradas 54.016 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3285573 Sistemas Operacionais
A gerência de dispositivos realizada pelo sistema operacional é organizada em camadas e estruturada para tornar as operações de E/S (Entrada/Saída) o mais simples possível para as aplicações dos usuários. Algumas camadas são implementadas via software e outras via hardware. Uma dessas camadas de software tem como função receber comandos gerais sobre acessos aos dispositivos e traduzi-los para comandos específicos que poderão ser executados pelos controladores.
Qual o nome dessa camada de software?
Alternativas
Q3285572 Sistemas Operacionais
A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual.
Essa memória é conhecida como  
Alternativas
Q3285571 Redes de Computadores
O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento.
No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:
Alternativas
Q3285570 Arquitetura de Computadores
Uma unidade de disco rígido (Hard Disk Drive – HDD) magnético é formada por discos (pratos) empilhados em um único eixo comum, mas que mantém um espaçamento entre os discos suficiente para as cabeças de leitura percorrerem o disco no sentido radial. A organização dos dados num disco é feita com um conjunto concêntrico de anéis, chamados de trilhas. Cada trilha tem a mesma largura da cabeça e é dividida em setores. Todas as cabeças sempre estão posicionadas nas mesmas trilhas dos seus respectivos discos.
A junção de todas trilhas de mesmo número de todas as faces de todos os discos forma o conceito lógico de
Alternativas
Q3285569 Arquitetura de Computadores
Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados.
Essa técnica é conhecida como 
Alternativas
Q3285568 Redes de Computadores
Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS).
Esse sistema de armazenamento é conhecido como
Alternativas
Q3285567 Sistemas Operacionais
O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres.
Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões)
Alternativas
Q3285566 Sistemas Operacionais
Para fornecer um acesso eficiente e conveniente a disco, o sistema operacional utiliza um sistema de arquivos no qual os dados são facilmente armazenados, localizados e recuperados. As informações sobre os arquivos, como, por exemplo, o nome do arquivo, são mantidas em entradas de um diretório no sistema de arquivos. A estrutura de diretório mais comum é a árvore. Todo arquivo no sistema tem um nome de caminho exclusivo.
Um nome de caminho absoluto define um caminho a partir do
Alternativas
Q3285565 Sistemas Operacionais
A política de alocação de páginas da técnica de memória virtual por paginação determina quantos frames cada processo pode manter na memória principal. Em algumas situações, quando um processo atinge o seu limite de alocação de frames e necessita alocar novas páginas na memória principal, o sistema operacional deve selecionar, dentre as diversas páginas alocadas, qual deverá ser liberada com base numa política de substituição de páginas. O algoritmo de substituição de páginas tem por objetivo selecionar os frames que tenham as menores chances de serem referenciados em um futuro próximo.

Em particular, o algoritmo Least-Recently-Used (LRU)
Alternativas
Q3285564 Segurança da Informação
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Alternativas
Q3285563 Sistemas Operacionais
O deadlock é a situação na qual os processos envolvidos aguardam por um recurso que nunca estará disponível ou por um evento que nunca ocorrerá. Quatro condições devem ocorrer ao mesmo tempo em um sistema para configurar a situação de deadlock.
Além da condição de espera circular, as demais condições são as seguintes:
Alternativas
Q3285562 Sistemas Operacionais
A política de escalonamento é composta pelos critérios utilizados para determinar qual processo será escolhido para fazer uso do processador.
Dentre os principais critérios que devem ser considerados em uma política de escalonamento, está o de minimizar o tempo de turnaround, ou seja, minimizar o tempo
Alternativas
Q3285561 Redes de Computadores
Os Interior Gateway Protocols (IGPs) são usados para trocar informações de roteamento entre gateways, como roteadores, dentro de um sistema autônomo. Protocolos de roteamento que usam algoritmo de vetor de distância fornecem, a cada roteador na rede, informações sobre destinos e o custo (quantidade de saltos) para atingir esses destinos.
Um IGP baseado em vetor de distância é o
Alternativas
Q3285560 Segurança da Informação
O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Alternativas
Q3285559 Redes de Computadores
A arquitetura de protocolos TCP/IP define um conjunto de protocolos de comunicação usados para interconectar dispositivos de rede na Internet. Esses protocolos de comunicação também podem ser usados em uma rede privada de computadores. Suponha um computador W configurado com o endereço IPv4 e a máscara 200.236.225.100/22, operando numa rede local na qual o gateway padrão usa o endereço IPv4 200.236.224.1 e o gateway de borda da empresa usa o endereço IPv4 200.236.230.1. Sabe-se que o gateway padrão tem uma outra interface de rede ligada ponto a ponto com o gateway de borda. Nesse cenário, o computador W precisa enviar um pacote para o computador Y, cujo endereço IPv4 é 200.236.226.150.

Quando esse pacote estiver preparado, a camada de inter-rede do computador W irá
Alternativas
Q3285558 Redes de Computadores
Os loops de rede podem causar congestionamento de rede, sobrecarga de dispositivos e tempestades de broadcast. Sem uma proteção adequada, a rede fica saturada muito rapidamente, tornando a comunicação quase impossível. O Spanning Tree Protocol (STP) evita o loop de rede ao colocar as portas do switch em estados diferentes.
Os estados de porta definidos no STP são
Alternativas
Q3285557 Redes de Computadores
O modelo de referência Open Systems Interconnection (OSI) é uma estrutura conceitual que descreve como dispositivos e aplicativos se comunicam em uma rede. Esse modelo é dividido em sete camadas distintas, cada uma com responsabilidades específicas, que vão desde conexões físicas de hardware até interações de aplicativos de alto nível.
Dentre essas camadas, a camada de sessão
Alternativas
Q3285556 Segurança da Informação
Mecanismos de segurança combinam técnicas e ações para implementar serviços de segurança. Dentre esses mecanismos, há um que visa à comprovação da autoria e da integridade de documentos em forma eletrônica, com a utilização de processo de certificação disponibilizado pela ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus procedimentos específicos.
Tal mecanismo é a assinatura
Alternativas
Q3285555 Segurança da Informação
O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.

Um algoritmo usado para essa finalidade é o
Alternativas
Q3285554 Segurança da Informação
Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego de rede para atividades suspeitas e maliciosas com base em anomalia e assinaturas. Se tal atividade é detectada, o componente de segurança gera um alerta.
Esse componente é conhecido como
Alternativas
Respostas
81: B
82: B
83: D
84: C
85: A
86: D
87: A
88: E
89: C
90: D
91: E
92: C
93: E
94: A
95: B
96: E
97: C
98: C
99: C
100: A