Em um sistema operacional, o gerenciador de memória controla o uso da memória, aloca memória para os processos e libera memória quando os processos terminam, além de gerenciar a troca de processos entre a memória e o disco. A respeito desse tema, julgue os itens a seguir. Sistemas com memória virtual podem utilizar a técnica denominada paginação, que permite que um conjunto de endereços de memória seja criado na execução de programas. Dessa forma, quando um programa executa a instrução MOV REG, 1000, o conteúdo do endereço de memória 1000 será copiado para o registrador REG, criado durante a execução do programa.
Com base na sintaxe e na semântica da linguagem Java, julgue os itens que se seguem. Quando se utiliza a técnica de sobrecarga, o nome do método, o tipo e a ordem dos argumentos devem ser idênticos ao do método pai e a acessibilidade não pode ser mais restrita que a do método original.
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O Nessus é uma ferramenta de scanner embasada em arquitetura cliente-servidor, que permite realizar testes a partir do servidor, comandados e monitorados de um host remoto. O servidor implementa um mecanismo de autenticação de clientes fundamentado em criptografia assimétrica, associado com possibilidade de configuração de políticas, relacionando os usuários com o conjunto de host/redes nos quais podem ser executados testes de scanner.
A arquitetura de redes de comunicação OSI (open system interconnection) define sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. Com relação a funcionalidades de cada camada, julgue os itens subseqüentes. Alguns dos serviços oferecidos na camada de rede são roteamento de pacotes entre determinada origem e seu destino, controle de congestionamento de rede e controle de erros por meio de estabelecimento de conexões fim a fim.
A arquitetura de redes de comunicação OSI (open system interconnection) define sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. Com relação a funcionalidades de cada camada, julgue os itens subseqüentes. A camada de aplicação fornece serviços para as aplicações desde que possuam a mesma representação de dados. Isso significa que esta camada não provê serviços a uma aplicação com codificação EBCDIC que deseja ter interação com outra aplicação com codificação ASCII.
Em um sistema operacional, o gerenciador de memória controla o uso da memória, aloca memória para os processos e libera memória quando os processos terminam, além de gerenciar a troca de processos entre a memória e o disco. A respeito desse tema, julgue os itens a seguir. Uma maneira de realizar a multiprogramação consiste em dividir a memória em diversas partições, comumente de tamanhos diferentes. Essa divisão pode, por exemplo, ser feita de modo manual, quando o sistema for inicializado.
Com relação a modelos de desenvolvimento de software, julgue os itens a seguir. O modelo de prototipagem é um modelo de processo de desenvolvimento de software incremental que enfatiza um ciclo de desenvolvimento curto. Esse modelo é uma adaptação de alta velocidade do modelo orientado a objetos.
Acerca dos componentes funcionais de computadores, julgue os itens subseqüentes. O uso de memória cache visa obter velocidade de acesso a memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma memória de grande capacidade, a um custo equivalente ao das memórias de semicondutor mais baratas.
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional.
Com relação a modelos de desenvolvimento de software, julgue os itens a seguir. O modelo espiral é um modelo de processo de software evolucionário que combina a natureza interativa de prototipagem com os aspectos controlados do modelo seqüencial linear.
Gerenciar projetos é aplicar conhecimentos, habilidades, ferramentas e técnicas em projetos com o objetivo de atingir ou até mesmo exceder as necessidades e expectativas dos clientes e demais partes interessadas do projeto. A respeito desse assunto, julgue os itens seguintes. A organização matricial de projetos é uma forma híbrida de organização que tem-se tornado muito popular no ambiente de múltiplos projetos, tais como desenvolvimento de produtos, manutenção de grandes equipamentos e informática.
Acerca dos componentes funcionais de computadores, julgue os itens subseqüentes. Um processador inclui tanto registradores acessíveis para o usuário como registradores de controle e de estado. Os primeiros podem ser referenciados em instruções de máquina e os segundos não, apesar de ambos serem usados para controlar operações da CPU.
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem. O mecanismo de escrita dos discos magnéticos está baseado no fato de que o fluxo de corrente elétrica, por meio de uma bobina, produz um campo magnético. São enviados pulsos de corrente para o cabeçote, que resultam na gravação de padrões magnéticos na superfície abaixo dele. As correntes positivas e negativas sempre geram padrões magnéticos semelhantes.
Acerca dos componentes funcionais de computadores, julgue os itens subseqüentes. Um sistema de computação contém diversos barramentos que fornecem caminhos de comunicação entre os seus componentes, nos vários níveis da hierarquia do sistema. O barramento usado para conectar os componentes principais do computador é conhecido como barramento do sistema.
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta.
O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Em um ambiente UMA (uniform memory access), existe diferença entre o tempo de acesso à memória única compartilhada e o de acesso à memória local do processador.
O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Computadores com arquitetura SIMD (single instruction stream multiple data stream) tem seu uso mais indicado em aplicações que requeiram muitas sincronizações.
Quanto aos conceitos de orientação a objeto na linguagem Java, julgue os seguintes itens. No modo de encapsulamento público (public), os atributos e métodos são acessíveis a partir dos métodos de outras classes. Este é o nível menos rígido de encapsulamento.
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem. Os detalhes de uma operação de entrada e saída em um disco magnético dependem do sistema de computação, do sistema operacional e do hardware usado no canal de entrada/saída e no controlador de disco.
Em um sistema operacional, o gerenciador de memória controla o uso da memória, aloca memória para os processos e libera memória quando os processos terminam, além de gerenciar a troca de processos entre a memória e o disco. A respeito desse tema, julgue os itens a seguir. O gerenciamento de memória com listas encadeadas é uma maneira simples de gerenciar a alocação de memória, mas, utilizando-se listas encadeadas, quando se decide carregar na memória um processo com tamanho de k unidades, o gerenciador de memória precisa encontrar espaço disponível que tenha uma seqüência de k bits consecutivos em 0.