Sobre o sistema de arquivos NTFS (New Technology File System), é CORRETO afirmar:
Sobre a camada de enlace do modelo OSI é correto afirmar:
Assinale a única alternativa que preenche corretamente a lacuna em branco.
________________ consiste no processo em que os endereços lógicos são transformados em endereços físicos, recalculados a partir da diferença entre as origens do programa em disco e na memória, no instante do carregamento do programa.
Todo o processo de memória virtual passa a ser o gerenciamento de operações de swapping, procurando obter o melhor resultado possível a partir do princípio da localidade. Existem diversos algoritmos propostos para fazer essa escolha, são eles EXCETO:
Assinale a única alternativa que preenche corretamente as lacunas em branco.
Desse modo, o gerenciamento de memória se ocupa, fundamentalmente, do controle de quais dados vão para a memória, de que forma são armazenados nela e como podem ser acessados. Isso envolve atividades de _________________ em que se mapeia endereços de disco para endereços de memória, de _________________, em que se determina quais espaços serão ocupados por quem, e de _________________, em que se amplia o conceito de memória principal para um tamanho infinito. Trataremos cada um desses pontos a seguir, fechando o capítulo com um estudo de como características de gerenciamento de memória e processos influenciam no desempenho de um sistema.
Existem cinco diferentes níveis de memória, diferindo em tamanho, custo e velocidade, que são:
O problema de endereçamento surge quando se percebe que os endereços ocupados por um programa no disco não correspondem aos que ele ocupará na memória. O problema de endereçamento passa a ser, portanto, determinar uma estratégia de conversão entre endereços lógicos e endereços físicos. Essa transformação deve ser feita de forma que a execução do programa seja efetivada com sucesso ao carregar-se o mesmo na memória. São estratégias para efetuar esse mapeamento de memória, EXCETO:
Assinale a única alternativa que preenche corretamente a lacuna em branco.
______________________é um processo na Engenharia de Software responsável por identificar e controlar o acesso, as versões e as mudanças nos itens de configuração com o objetivo de garantir sua integridade.
O uso de memória virtual permite que mais segmentos sejam carregados na memória por vez, o que permite um aumento no número de processos executando. A partir disso é interessante perceber algumas situações que afetam o desempenho do sistema. A partir deste contexto, avalie a seguintes afirmações.

I. Quanto mais processos executando, pior o nível de ocupação da CPU, uma vez que quando um processo é interrompido para fazer E/S ou por bloqueio, temos vários outros para assumir seu lugar na CPU.
II. Um número elevado de processos ignorar acaba tendo um péssimo nível de ocupação da CPU, uma vez que com o crescimento do número de processos teríamos uma maior ocupação, mas com mais processos é capaz de todos terem tão poucas páginas que ficam o tempo todo causando falta de páginas e, com isso, não podem ocupar a CPU. Essa situação recebe o nome de thrashing.
III. Quanto mais processos executando menos falhas de páginas temos, uma vez que cada processo passa a ocupar menos páginas e, com isso, passa a ser mais provável que uma página requisitada não esteja na memória.

Está(ão) correta(s) a(s) afirmativa(a):
Para alcançar um bom desempenho para o prestador de serviços e satisfazer os clientes, é necessário desenvolver e aprimorar as práticas envolvidas com os serviços (SEI, 2010). Nesse contexto, os modelos de maturidade e os modelos de gestão de serviços de TI foram desenvolvidos para orientar as organizações na definição e melhoria de serviços processos gerenciais. Por exemplo, algumas consolidadas abordagens de modelos de maturidade e modelos de gestão de serviços de TI.
Sobre a tipologia de redes físicas, avalie as seguintes afirmações:

I. O objetivo da camada física é transportar uma sequência de bits de uma máquina para outra
II. O tipo de meio físico a ser usado depende, dentre outros fatores de:
largura de banda (BW: bandwidth); atraso (delay) ou latência (latency); custo; Facilidade de instalação e manutenção.
III. A topologia física define a forma como o fluxo de informações será transmitido através da rede, portanto determina a estrutura de funcionamento da rede.

Está(ão) correta(s) a(s) afirmativa(s):
O sistema operacional Windows usa um sistema de arquivos baseado numa abstração em letra para que o usuário possa distinguir entre um disco e outro (ou uma partição e outra). A respeito disso, é correto afirmar, EXCETO:
O problema passa a ser, então, o que fazer se não houver mais páginas livres na memória. A solução é escolher uma das páginas alocadas para sair da memória, liberando, portanto, seu espaço. Essa operação é conhecida como de_______________, em que se faz o swap-out de uma página (a escolhida para sair) e o swap-in de outra (a demandada).
Existem duas estruturas básicas de alocação de memória, que são em espaços contíguos e em blocos. Avalie as seguintes afirmações a respeito dos espaços contíguos e em blocos:

I. A alocação de memória em espaços contíguos é o modelo mais simples de alocação, em que para o segmento ir para a memória, ele deve caber inteiro em um único trecho, com todos os seus bytes alocados de modo contínuo.
II. A solução para o problema de fragmentação veio com a organização de espaços usada em discos. Ao dividir-se a memória em blocos de tamanho fixo, e permitir-se que um segmento seja quebrado em vários blocos, eliminou-se definitivamente a fragmentação externa, uma vez que um segmento apenas deixaria de ser carregado para a memória caso esta não tivesse blocos livres suficientes para o segmento (esse problema foi resolvido posteriormente com a introdução de paginação).
III. O cálculo de memória e a otimização de acesso são processos realizados na estrutura de espaços contíguos. Além disso, o uso de memória alocada em espaços contíguos melhora significativamente o desempenho da memória.

Está(ão) correta(s) a(s) afirmativa(a):
É correto afirmar sobre criptografia de chave assimétrica, EXCETO:
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado em códigos é CORRETO afirmar:
O comando sudo permite executar programas com privilégios de segurança de outro usuário (por padrão, como superusuário). Ele solicita sua senha pessoal e confirma sua solicitação para executar um comando verificando um arquivo, chamado sudoers, que o administrador do sistema configura. É CORRETO afirmar sobre o comando sudoedit:
Página 1