Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado, pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como um programa:

Seja o seguinte modelo lógico (relacional) para um dado SGBD onde os atributos sublinhados indicam as chaves primárias de cada uma das respectivas tabelas:

Departamento (código-departamento, sigla-departamento)

Empregado (cpf, nome-empregado, sexo, código-departamento, valor-hora)

Projeto (código-projeto, descrição-projeto, valor-projeto)

Sabendo-se que um empregado pode participar de mais de um projeto em uma mesma data, se se quiser modelar um quadro de horas que permita informar o número de horas de um empregado em um projeto, em um determinado período, devemos alterar o modelo da seguinte forma:

Uma das funções principais de um sistema operacional é controlar todos os dispositivos de E/S (entrada/saída) de um computador. Sobre as formas como a E/S pode ser feita do ponto de vista dos sistemas operacionais, considere as seguintes afirmativas.

I - Na E/S programada, a CPU principal lê ou escreve cada byte ou palavra e espera em um laço até que ela possa obter ou enviar o próximo dado.

II - Na E/S orientada a interrupção, a CPU inicia uma transferência de E/S para um caractere ou palavra e segue para outra atividade até que uma interrupção sinalize a conclusão daquela E/S.

III - Na E/S que usa DMA, um chip separado gerencia a transferência completa de um bloco de dados, ocorrendo uma interrupção somente quando o bloco for totalmente transferido.

Está(ão) correta(s) a(s) afirmativa(s):

Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:

De acordo com a origem da palavra "decisão" oferecida pelo texto, a paráfrase adequada para "processo decisório" é processo de:

Assinale a opção em que o sinal de dois pontos tem a mesma função apresentada em "Mas, obviamente, uma das duas está mentindo: havia perdido o seu bebê e, para compensar a dor, surrupiara o filho da outra." (l. 24-26)

Por meio de uma carta, os funcionários _______________ aos superiores. Com respeito à regência, a forma verbal que preenche adequadamente a lacuna acima é:

A tabela Pedido de um banco de dados relacional de pedidos de uma empresa possui os seguintes campos:

Número do Pedido
Número do Gerente de Contas
Descrição do Pedido
Contador de Pedido
Data de Cadastro

Nenhum dos campos da tabela aceita nulo ou pode ser deixado vazio. Cada Pedido tem um número único por gerente de contas, mas pedidos de gerentes diferentes podem ter o mesmo número. Cada gerente é identificado por um único número. O campo Contador se refere a um sequencial único, não existindo dois pedidos com o mesmo valor para o campo Contador. O campo Data de Cadastro não apresenta nenhuma restrição sobre o campo Número do Pedido e viceversa. As seguintes combinações de campos estão sendo consideradas para formar a chave primária para a tabela Pedido:

I - Número do Pedido;

II - Número do Pedido e Número do Gerente de Contas;

III - Número do Pedido e Data de Cadastro;

IV - Contador do Pedido.

São chaves primárias adequadas apenas:

Em uma rede local Ethernet 10Base-T, um hub pode ser substituído, com provável melhoria na taxa de transmissão efetiva de cada estação, por um:

O sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal e consiste em:

O sistema operacional, através do gerenciador de memória, deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. A técnica de swapping foi introduzida para contornar o problema de insuficiência de memória principal, e consiste de:

A tabela abaixo apresenta a configuração de quatro computadores (A, B, C e D) conectados fisicamente a uma rede, sendo que todos apresentam máscara de sub-rede 255.255.255.0.

2014_08_25_53fb16e6881f6.jpg

Considerando o tráfego de pacotes entre estes computadores pode-se afirmar que:

Quanto às redes de computadores, são feitas as afirmativas abaixo.

I - O protocolo SNMP utiliza o protocolo UDP e permite remotamente solucionar problemas e monitorar hubs e roteadores.

II - O NFS implementa o acesso transparente de arquivo utilizando o protocolo RPC, sendo este utilizado para a comunicação entre processos em diferentes computadores da rede.

III - Uma rede local de computadores ligados a um hub através de conexões 10Base-T apresenta topologia física de barra e lógica em anel.

Está(ão) correta(s) a(s) afirmativa(s):

A respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de computadores, é INCORRETO afirmar que:

O sistema operacional gerencia os espaços no disco, através de técnicas que associam os blocos de dados aos arquivos. Dentre os vários métodos existentes, o de alocação encadeada:

A relação entre a palavra destacada e a expressão a que a mesma se refere está INCORRETA em:

As palavras "salomônica" em "salomônica demonstração" (l. 37) e "salomão", em "Um gerente salomão" (l. 43), respectivamente, significam:

O R/3 pode ser considerado um sistema cliente/servidor porque apresenta:

O núcleo do sistema operacional, drivers, utilitários e aplicativos são descritos internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários têm acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá-lo. Para que os acessos sejam diferenciados dentre os diversos tipos de software, os processadores contam com:

Sobre os diferentes tipos de chaves que uma tabela em um banco de dados relacional pode apresentar, é INCORRETO afirmar que:

Página 1