Questões de Arquitetura de Software para Concurso
Foram encontradas 6.414 questões
Considere as seguintes afirmações a respeito do conceito de multiprocessamento em sistemas operacionais:
I. considera que um processador é repartido entre vários processos, dando a ilusão de que todos estão sendo executados simultaneamente;
II. divide o tempo de processamento do computador entre vários processos;
III. pressupõe que o computador possua mais de um processador.
Sobre as afirmações, está correto o contido em
Em sistemas de computação, o termo benchmark
Analise as afirmações sobre memórias em um Sistema de Computação.
I. A memória cache é uma memória dinâmica de alto desempenho, externa ao sistema, que possui a finalidade de aumentar o desempenho do processador, pela realização de buscas antecipadas de instruções e dados na memória principal.
II. O Princípio da Localidade é baseado na tendência de o processador, ao longo da execução de programas, referenciar instruções e dados da memória principal que se encontram localizados em endereços próximos.
III. Um programa de tamanho n poderá ser executado em um computador com memória de tamanho total de n/2 desde que o conceito de memória virtual tenha sido considerado nesse sistema de computação.
Sobre as afirmações, está correto o contido em
Sobre sistema de alocação em disco, alocação contígua permite trabalhar com 3 estratégias de alocação: first-fit, best-fit, worst-fit. A descrição para cada estratégia é:
Indique qual afirmação refere-se a sistema operacional de rede.
Assinale a alternativa incorreta.
O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.
Os protocolos de transporte atribuem a cada serviço um identificador único, o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto. Nos protocolos de transporte TCP e UDP, como esse identificador se denomina?
Máquinas virtuais de sistema (System Virtual Machines) são ambientes de máquinas virtuais construídos para suportar sistemas operacionais convidados completos, com aplicações convidadas executando sobre eles. Como exemplos, temos os ambientes VMware e VirtualBox.
O VMware ESXi e VMware Workstation são máquinas virtuais:
O comando "C:\Arquivos de programas\VMware\VMware Workstation>vmware-vdiskmanager -x 15GB c:\vmware\my.vmdk" indica:
Numa relação de processos do Linux, como matar todos os processos gerados pelo comando "find" ?
O comando "find / -type f \(-perm -04000 -o -perm -02000 \)" do Linux:
Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
De forma geral do que se trata a norma ISO 27001?
Assinale a sigla correspondente à plataforma Java para dispositivos compactos, como celulares, PDAs, controles remotos e uma outra gama de dispositivos.
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:
A linha "se nota >= 7" pode ser implementada em Delphi por meio do código:
O Delphi, como em outras linguagens de programação, possui vários tipos de dados diferentes. O tipo variável básico do Delphi, denominado Double, é usado para representar
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados "classes de endereço". As três principais são a classe A, classe B e classe C. Um endereço da classe A é caracterizado por: