Questões de Concurso Público ANVISA 2013 para Analista Administrativo - Área 5 - Prova Anulada
Foram encontradas 60 questões
( ) Para efeito de segurança,os modelos monolíticos adotam,no mínimo,o modo usuário e o modo supervisor (kernel),que operam com privilégios e prioridades distintas.
( ) Uma tendência moderna é a estruturação de uma arquitetura cliente-servidor, que tende a ampliar ao máximo o kernel (núcleo) para que as tarefas passem a ser executadas por programas de sistema chamados de servidores, que são executados no modo usuário.
( ) Máquinas virtuais são executadas em uma máquina real que pode abrigar internamente diferentes ambientes virtuais,cada um simulando uma máquina distinta, com memória,sistema operacional, recursos e processos próprios de forma que cada usuário ou aplicativo parece possuir sua própria máquina.
( ) Em sistemas Time Sharing,os programas são introduzidos e armazenados, sendo executados à medida que haja disponibilidade de recursos.
I.Os processos devem ocupar simultaneamente a região crítica.
II. Nenhum processo sendo executado fora da região crítica pode bloquear outros processos.
III. As soluções devem levar em conta o número de processadores (CPU) e suas velocidades de processamento.É correto o que se afirma em :
( ) Quando um processo termina.
( ) Quando um processo é bloqueado em uma operação de entrada/saída (E/S).
( ) Quando um processo é criado.
( ) Quando ocorre uma interrupção do relógio.
No uso de memória virtual, os endereços de memória gerados são chamados de endereços virtuais e formam o espaço de endereçamento virtual.
Em computadores ____ memória virtual, o endereço virtual é posto ______________, assim a palavra de memória física tem o mesmo endereço;
já em computadores ____ memória virtual, o endereço virtual é posto ____________, que faz o mapeamento dos endereços virtuais em endereços físicos de memória.
( ) Transformar uma sequência de operações em uma única expressão algébrica será sempre mais eficiente.
( ) Atribuir operações distintas à expressão transformada em processos distintos e explorar a concorrência e o encadeamento entre elas otimiza a consulta.
( ) Coordenar as ordens de classificação das relações temporárias que passam entre os processos otimiza a consulta.
( ) Explorar índices e evitar a localização de referências de páginas otimiza a consulta.
I. O nível Proteção Verificada é de classificação intermediária, de forma que não exige uma prova matemática de que o mecanismo de segurança é consistente, exige apenas uma declaração formal da política de segurança adotada.
II. O usuário U só pode ver o objeto O se o nível de liberação de U for estritamente igual ao nível de classificação de O.
III. O usuário U só pode atualizar o objeto O se o nível de liberação de U for igual ao nível de classificação de O. É correto o que se afirma em:
I. Um NAP(ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino.
II.A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns.
III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central.É correto o que se afirma em:
( ) Algoritmos adaptativos alteramas decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
( ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
( ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
( ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.