
Se os processos chegarem na fila de prontos nos momentos indicados e precisarem dos tempos de burst indicados, então, se for utilizado o escalonamento de CPU SJF (Shortest Job First) preempitivo, o tempo de espera médio será

Se os processos chegarem na fila de prontos nos momentos indicados e precisarem dos tempos de burst indicados, então, se for utilizado o escalonamento de CPU SJF (Shortest Job First) preempitivo, o tempo de espera médio será
Sobre Deadlock, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. O problema de Deadlock existe em qualquer sistema multiprogramável; no entanto, as soluções implementadas devem considerar o tipo de sistema e o impacto em seu desempenho. Por exemplo um Deadlock em um sistema de tempo real, que controla uma usina nuclear, deve ser tratado com mecanismos voltados para esse tipo de aplicação, diferentes dos adotados por um sistema de tempo compartilhado comum.
II. Deadlock consegue melhorar a distribuição do tempo de UCP em relação aos escalonamentos não-preemptivos, porém ainda não consegue implementar um compartilhamento equitativo entre os diferentes tipos de processos.
III. Um processo é dito em Deadlock quando está esperando por um evento que nunca ocorrerá. Essa situação é consequência, na maioria das vezes, do compartilhamento de recursos do sistema entre vários processos, sendo que cada processo deve ter acesso ao recurso de forma exclusiva (exclusão mútua).
IV. O Deadlock também pode ser implementado mediante um clock, que interrompe o processador em determinados intervalos de tempo para que um processo CPU-bound tenha mais chances de ser executado.
Analise as seguintes afirmativas sobre a Cloud Computing.
I. O usuário não precisa se preocupar com o hardware para executar a aplicação.
II. Todos os usuários acessam as aplicações de um mesmo lugar, a nuvem.
III. O usuário tem melhor controle de gastos, pois o armazenamento de dados é feito no computador local.
Estão corretas as afirmativas
Qual comando deve ser executado para iniciar o sistema X Window no Linux Debian?
Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:
I - a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisam acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos;
II - existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma;
III - o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos quando comparados a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.
Está(ão) correto(s) a(s) consideração(ões)
Acerca dos procedimentos de instalação, configuração e
administração do sistema operacional Windows Server 2008, versão
em língua inglesa, julgue os itens a seguir.
Para configurar o servidor de DNS, é necessário instalar a server role Hyper-V.
Nas distribuições openSUSE e SUSE Linux Enterprise, a ferramenta de instalação e configuração que permite, entre outros, a configuração de hardware, rede, serviços do sistema, segurança, instalação e remoção de programas, é chamada de
Em relação a sistemas operacionais, considere:
I. Oferece habilidade de alternância de contas de usuários, na qual quem está logado pode alternar em outra conta sem fechar os arquivos abertos.
II. Tem como principal ferramenta o Active Directory , no qual são armazenadas informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede.
III. Em sua versão desktop, oferece uma ferramenta que permite a um administrador de sistemas gerenciar uma configuração de desktops complexa e geograficamente dispersa a partir de um único console via.
IV. Como o código-fonte é utilizado para todas as arquiteturas, as suas características fornecidas estão disponíveis para os clientes de mainframe.
As afirmações correspondem, respectivamente, a
Em ambiente Linux, observa-se:
1. #!/bin/bash
2. i=3
3. k=2
4. let j=k**i
5. echo $j
6. exit 0
Isso posto, ao executar o script bash acima, obter-se-á a seguinte saída:
As informações que garantem que o programa correto será aberto quando um usuário abrir um arquivo usando o Windows Explorer são armazenadas no registro do Windows XP, na subárvore:
O comando umask é uma máscara padrão de permissão de acesso ao arquivo de sistema (File System) do GNU/Linux.
Se a umask de um sistema vale 012, o valor dos novos arquivos será:
Um usuário retornou de uma longa viagem de negócios e conectou novamente seu computador à rede. O usuário consegue fazer logon, mas não pode se conectar a qualquer recurso da rede. O administrador da rede examina as contas associadas ao usuário no snap-in Usuários e Computadores do Active Directory (rede com Windows Server 2003) e observa que a conta de computador do laptop do usuário está marcada com um ícone X. O que o administrador deve fazer para solucionar o problema?
Em um sistema operacional, o kernel é
A programação em linguagens de alto nível pressupõe a utilização de alguma ferramenta que permita a transformação do programa original em instruções que o processador da máquina seja capaz de executar.
Compiladores e Interpretadores são dois desses tipos de programa, que têm como principal diferença o fato de que os compiladores
Suas atualizações recentes
Nenhuma notificação.