Existem dois tipos de algoritmos para cifra com chave simétrica,
são eles:
Sobre o sistema de arquivos NTFS (New Technology File System),
é CORRETO afirmar:
Sobre a camada de enlace do modelo OSI é correto afirmar:
Assinale a única alternativa que preenche corretamente a lacuna
em branco.
________________ consiste no processo em que os endereços lógicos são transformados em endereços físicos, recalculados a partir da diferença entre as origens do programa em disco e na memória, no instante do carregamento do programa.
________________ consiste no processo em que os endereços lógicos são transformados em endereços físicos, recalculados a partir da diferença entre as origens do programa em disco e na memória, no instante do carregamento do programa.
Todo o processo de memória virtual passa a ser o gerenciamento
de operações de swapping, procurando obter o melhor resultado
possível a partir do princípio da localidade. Existem diversos
algoritmos propostos para fazer essa escolha, são eles EXCETO:
Assinale a única alternativa que preenche corretamente as
lacunas em branco.
Desse modo, o gerenciamento de memória se ocupa, fundamentalmente, do controle de quais dados vão para a memória, de que forma são armazenados nela e como podem ser acessados. Isso envolve atividades de _________________ em que se mapeia endereços de disco para endereços de memória, de _________________, em que se determina quais espaços serão ocupados por quem, e de _________________, em que se amplia o conceito de memória principal para um tamanho infinito. Trataremos cada um desses pontos a seguir, fechando o capítulo com um estudo de como características de gerenciamento de memória e processos influenciam no desempenho de um sistema.
Desse modo, o gerenciamento de memória se ocupa, fundamentalmente, do controle de quais dados vão para a memória, de que forma são armazenados nela e como podem ser acessados. Isso envolve atividades de _________________ em que se mapeia endereços de disco para endereços de memória, de _________________, em que se determina quais espaços serão ocupados por quem, e de _________________, em que se amplia o conceito de memória principal para um tamanho infinito. Trataremos cada um desses pontos a seguir, fechando o capítulo com um estudo de como características de gerenciamento de memória e processos influenciam no desempenho de um sistema.
Existem cinco diferentes níveis de memória, diferindo em
tamanho, custo e velocidade, que são:
O problema de endereçamento surge quando se percebe que os
endereços ocupados por um programa no disco não
correspondem aos que ele ocupará na memória. O problema de
endereçamento passa a ser, portanto, determinar uma estratégia
de conversão entre endereços lógicos e endereços físicos. Essa
transformação deve ser feita de forma que a execução do
programa seja efetivada com sucesso ao carregar-se o mesmo na
memória. São estratégias para efetuar esse mapeamento de
memória, EXCETO:
Assinale a única alternativa que preenche corretamente a lacuna
em branco.
______________________é um processo na Engenharia de Software responsável por identificar e controlar o acesso, as versões e as mudanças nos itens de configuração com o objetivo de garantir sua integridade.
______________________é um processo na Engenharia de Software responsável por identificar e controlar o acesso, as versões e as mudanças nos itens de configuração com o objetivo de garantir sua integridade.
O uso de memória virtual permite que mais segmentos sejam
carregados na memória por vez, o que permite um aumento no
número de processos executando. A partir disso é interessante
perceber algumas situações que afetam o desempenho do
sistema. A partir deste contexto, avalie a seguintes afirmações.
I. Quanto mais processos executando, pior o nível de ocupação da CPU, uma vez que quando um processo é interrompido para fazer E/S ou por bloqueio, temos vários outros para assumir seu lugar na CPU.
II. Um número elevado de processos ignorar acaba tendo um péssimo nível de ocupação da CPU, uma vez que com o crescimento do número de processos teríamos uma maior ocupação, mas com mais processos é capaz de todos terem tão poucas páginas que ficam o tempo todo causando falta de páginas e, com isso, não podem ocupar a CPU. Essa situação recebe o nome de thrashing.
III. Quanto mais processos executando menos falhas de páginas temos, uma vez que cada processo passa a ocupar menos páginas e, com isso, passa a ser mais provável que uma página requisitada não esteja na memória.
Está(ão) correta(s) a(s) afirmativa(a):
I. Quanto mais processos executando, pior o nível de ocupação da CPU, uma vez que quando um processo é interrompido para fazer E/S ou por bloqueio, temos vários outros para assumir seu lugar na CPU.
II. Um número elevado de processos ignorar acaba tendo um péssimo nível de ocupação da CPU, uma vez que com o crescimento do número de processos teríamos uma maior ocupação, mas com mais processos é capaz de todos terem tão poucas páginas que ficam o tempo todo causando falta de páginas e, com isso, não podem ocupar a CPU. Essa situação recebe o nome de thrashing.
III. Quanto mais processos executando menos falhas de páginas temos, uma vez que cada processo passa a ocupar menos páginas e, com isso, passa a ser mais provável que uma página requisitada não esteja na memória.
Está(ão) correta(s) a(s) afirmativa(a):
Para alcançar um bom desempenho para o prestador de serviços
e satisfazer os clientes, é necessário desenvolver e aprimorar as
práticas envolvidas com os serviços (SEI, 2010). Nesse contexto,
os modelos de maturidade e os modelos de gestão de serviços de
TI foram desenvolvidos para orientar as organizações na
definição e melhoria de serviços processos gerenciais. Por
exemplo, algumas consolidadas abordagens de modelos de
maturidade e modelos de gestão de serviços de TI.
São exemplos de ferramentas para Gerenciamento de
Configuração, EXCETO:
Sobre a tipologia de redes físicas, avalie as seguintes afirmações:
I. O objetivo da camada física é transportar uma sequência de bits de uma máquina para outra
II. O tipo de meio físico a ser usado depende, dentre outros fatores de:
largura de banda (BW: bandwidth); atraso (delay) ou latência (latency); custo; Facilidade de instalação e manutenção.
III. A topologia física define a forma como o fluxo de informações será transmitido através da rede, portanto determina a estrutura de funcionamento da rede.
Está(ão) correta(s) a(s) afirmativa(s):
I. O objetivo da camada física é transportar uma sequência de bits de uma máquina para outra
II. O tipo de meio físico a ser usado depende, dentre outros fatores de:
largura de banda (BW: bandwidth); atraso (delay) ou latência (latency); custo; Facilidade de instalação e manutenção.
III. A topologia física define a forma como o fluxo de informações será transmitido através da rede, portanto determina a estrutura de funcionamento da rede.
Está(ão) correta(s) a(s) afirmativa(s):
A interligação física dos computadores da rede pode usar três
topologias básicas, s o elas EXCETO:
O sistema operacional Windows usa um sistema de arquivos
baseado numa abstração em letra para que o usuário possa
distinguir entre um disco e outro (ou uma partição e outra). A
respeito disso, é correto afirmar, EXCETO:
O problema passa a ser, então, o que fazer se não houver mais
páginas livres na memória. A solução é escolher uma das páginas
alocadas para sair da memória, liberando, portanto, seu espaço.
Essa operação é conhecida como de_______________, em que se
faz o swap-out de uma página (a escolhida para sair) e o swap-in
de outra (a demandada).
Existem duas estruturas básicas de alocação de memória, que são
em espaços contíguos e em blocos. Avalie as seguintes
afirmações a respeito dos espaços contíguos e em blocos:
I. A alocação de memória em espaços contíguos é o modelo mais simples de alocação, em que para o segmento ir para a memória, ele deve caber inteiro em um único trecho, com todos os seus bytes alocados de modo contínuo.
II. A solução para o problema de fragmentação veio com a organização de espaços usada em discos. Ao dividir-se a memória em blocos de tamanho fixo, e permitir-se que um segmento seja quebrado em vários blocos, eliminou-se definitivamente a fragmentação externa, uma vez que um segmento apenas deixaria de ser carregado para a memória caso esta não tivesse blocos livres suficientes para o segmento (esse problema foi resolvido posteriormente com a introdução de paginação).
III. O cálculo de memória e a otimização de acesso são processos realizados na estrutura de espaços contíguos. Além disso, o uso de memória alocada em espaços contíguos melhora significativamente o desempenho da memória.
Está(ão) correta(s) a(s) afirmativa(a):
I. A alocação de memória em espaços contíguos é o modelo mais simples de alocação, em que para o segmento ir para a memória, ele deve caber inteiro em um único trecho, com todos os seus bytes alocados de modo contínuo.
II. A solução para o problema de fragmentação veio com a organização de espaços usada em discos. Ao dividir-se a memória em blocos de tamanho fixo, e permitir-se que um segmento seja quebrado em vários blocos, eliminou-se definitivamente a fragmentação externa, uma vez que um segmento apenas deixaria de ser carregado para a memória caso esta não tivesse blocos livres suficientes para o segmento (esse problema foi resolvido posteriormente com a introdução de paginação).
III. O cálculo de memória e a otimização de acesso são processos realizados na estrutura de espaços contíguos. Além disso, o uso de memória alocada em espaços contíguos melhora significativamente o desempenho da memória.
Está(ão) correta(s) a(s) afirmativa(a):
É correto afirmar sobre criptografia de chave assimétrica,
EXCETO:
Para criptografar uma informa o podem ser utilizados dois
métodos baseado em códigos e baseado em cifras E
PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado
em códigos é CORRETO afirmar:
O comando sudo permite executar programas com privilégios de
segurança de outro usuário (por padrão, como superusuário). Ele
solicita sua senha pessoal e confirma sua solicitação para
executar um comando verificando um arquivo, chamado sudoers,
que o administrador do sistema configura. É CORRETO afirmar
sobre o comando sudoedit: