A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.
O escalonamento de processos com o algoritmo
EDF (earliest deadline first) requer que os processos sejam
periódicos.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
A respeito do escalonamento de processos em sistemas
operacionais, julgue os itens subseqüentes.
O escalonamento de processos com o algoritmo
EDF (earliest deadline first) requer que os processos sejam
periódicos.
Um processo de TI do domínio P&O do COBIT que NÃO está relacionado à meta de TI de responder às necessidades empresariais em alinhamento com a estratégia empresarial é o
Considerando uma distribuição Linux CentOS versão 6.4, julgue os itens subsequentes.
No diretório /etc/sysconfig/network-scripts/ estão localizados os arquivos de configuração de interfaces de rede
No âmbito de Segurança da Informação, é correto afirmar:
Em subprogramação,
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.
Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.
Os direitos “nossos” e os “deles”
Não é incomum que julguemos o que chamamos “nossos” direitos superiores aos direitos do “outro”. Tanto no nível mais pessoal das relações como nos fatos sociais costuma ocorrer essa discrepância, com as consequências de sempre: soluções injustas.
Durante um júri, em que defendia um escravo que havia matado o seu senhor, Luís Gama (1830 - 1882), advogado, jornalista e escritor mestiço, abolicionista que chegou a ser escravo por alguns anos, proferiu uma frase que se tornou célebre, numa sessão de julgamento: "O escravo que mata o senhor, seja em que circunstância for, mata sempre em legítima defesa". A frase causou tumulto e acabou por suspender a sessão do júri, despertando tremenda polêmica à época. Na verdade, continua provocando.
Dissesse alguém isso hoje, em alguma circunstância análoga, seria aplaudido por uns e acusado por outros de demonizar o “proprietário”. Como se vê, também a demonização tem duas mãos: os partidários de quem subjuga acabam por demonizar a reação do subjugado. Tais fatos e tais polêmicas, sobre tais direitos, nem deveriam existir, mas existem; será que terão fim?
O grande pensador e militante italiano Antonio Gramsci (1891-1937), que passou muitos anos na prisão por conta de suas ideias socialistas, propunha, em algum lugar de sua obra, que diante do dilema de uma escolha nossa conduta subsequente deve se reger pela avaliação objetiva das circunstâncias para então responder à seguinte pergunta: “Quem sofre?” Para Gramsci, o sofrimento humano é um parâmetro que não se pode perder de vista na avaliação das decisões pessoais ou políticas.
(Abelardo Trancoso, inédito)
Biblioteca e universidade
Nas universidades brasileiras, mesmo de bom nível, as
bibliotecas ainda não receberam a atenção devida. A biblioteca
deveria ser equivalente ao laboratório como centro da universidade,
formando ambos sua dupla fonte de energia. De fato,
preferimos muitas vezes gastar mais com os prédios do que
com os livros. E preferimos também fazer uma política de
pessoal sem cuidar de uma política paralela de equipamento.
Não podemos, é claro, seguir o exemplo de certos países
do primeiro mundo, nos quais geralmente uma instituição de
ensino superior só começa a funcionar depois de plenamente
equipada. O nosso ritmo é diverso, as nossas possibilidades
são outras, e há que deixar margem à capacidade brasileira de
improvisar, que tem os seus lados positivos. Mas podemos e
devemos estabelecer na estratégia universitária uma proporção
mais justa entre a política de instalação, a política de pessoal e
a política de
O elemento sublinhado na frase
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver priorização de pacotes, de acordo com o tipo de informação transportado, mas essa característica nunca foi efetivamente implementada. Devido à crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE 802.1p, que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet, com tamanho, em bits, de
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.
Acerca de detecção de intrusão e de proteção contra softwares
maliciosos, julgue os itens que se seguem.
A detecção de intrusão abrange formas de resposta, tais como
a geração de alertas e a interrupção dos fluxos de dados
maliciosos.
Quanto ao processo administrativo previsto na Lei n o 9.784/99, considere:
I. São deveres do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, não agir de modo temerário.
II. Os prazos começam a correr a partir da data da cientificação oficial, incluindo-se da contagem o dia do começo e excluindo-se o do vencimento.
III. O não conhecimento do recurso não impede a Administração de rever de ofício o ato ilegal, desde que não ocorrida preclusão administrativa.
IV. O direito da Administração de anular os atos administrativos de que decorram efeitos favoráveis para os destinatários decai em cinco anos, contados da data em que foram praticados, salvo comprovada má-fé.
V. O recurso administrativo será conhecido, dentre outras hipóteses, quando interposto após exaurida a esfera administrativa ou vencido o prazo de preclusão.
Está correto o que se afirma APENAS em
Os requisitos que os processos das unidades organizacionais devem atender, segundo o MPS-BR, têm que estar em conformidade com aqueles contidos no
O conceito Extranet é utilizado por meio da
Julgue os itens a seguir, acerca da qualidade e da maturidade em
projetos de software.
A eficiência na remoção de defeitos (defect removal efficiency) é uma métrica específica da fase de testes de um projeto de software que permite avaliar tanto a capacidade de testar da equipe quanto os erros deixados no software durante as fases anteriores, inclusive a especificação, a análise e a codificação.
Suas atualizações recentes
Nenhuma notificação.