Sobre o acesso direto à memória (Direct Memory Access - DMA) é correto afirmar:
a)
Não é compatível com diversas arquiteturas de barramento. |
b)
Em arquiteturas legadas, como barramentos ISA, EISA ou MCA, um controlador de DMA não consegue gerenciar transferências entre a memória principal e dispositivos de entrada/saída. |
c)
O DMA não melhora de forma significativa o desempenho em sistemas que executam grandes números de operações de entrada/saída (por exemplo, servidores de grande porte). |
d)
Barramentos PCI empregam transferência por DMA de terceiros, o que requer um controlador para gerenciar o acesso ao barramento. |
e)
Um canal de acesso à memória (DMA) usa um controlador de entrada/saída para gerenciar transferências de dados entre dispositivos de entrada/saída e a memória principal. |
Sobre os processadores, é correto afirmar:
a)
Não é função dos processadores oferecer mecanismos para proteção e gerenciamento da memória. |
b)
Não é função dos processadores informar aos sistemas operacionais sobre eventos, como erros na execução de programas e mudanças no estado de dispositivos. |
c)
A maioria dos sistemas operacionais depende de processadores para implementar seus mecanismos de proteção, impedindo processos de acessar instruções privilegiadas ou memórias que não lhe foram alocadas. |
d)
Se os processos tentarem violar os mecanismos de proteção de um sistema, o processador alerta os dispositivos de entrada/saída para que eles possam reagir. |
e)
A maioria dos dispositivos envia continuamente ao processador um sinal denominado interrupção, mesmo sem a ocorrência de eventos. |
Analise:
I. Drivers liberam o projetista de sistemas operacionais dos detalhes da interação com dispositivos de hardware.
II. Registradores são memórias de alta velocidade, localizadas em um processador, que guardam dados para uso imediato pelo processador.
III. A placa-mãe normalmente consiste em diversas camadas extremamente delgadas de silício contendo conexões elétricas microscópicas que servem como canais de comunicação e dão conectividade à placa.
IV. O Basic Input/Output System (BIOS) é um chip que armazena instruções para a iniciação e gerenciamento do hardware básico e carrega o componente inicial do sistema operacional na memória.
Está correto o que consta em:
a)
I, II, III e IV. |
b)
III e IV, apenas. |
c)
II e III, apenas. |
d)
I, III e IV, apenas. |
e)
II, III e IV, apenas. |
Sobre as linguagens de programação, é correto afirmar:
a)
Linguagens de alto nível cumprem tarefas mais substanciais com um número menor de comandos, mas exigem programas tradutores denominados compiladores para converter programas em linguagem de alto nível para linguagem de máquina. |
b)
Um computador pode entender qualquer linguagem de máquina, pois a linguagem de máquina não é definida pelo projeto de hardware do computador. |
c)
Programadores podem escrever instruções em várias linguagens de programação e todas são entendidas diretamente pelos computadores sem a necessidade de tradução. |
d)
Softwares escritos em linguagens de máquina são portáveis. |
e)
Interpretadores são programas que convertem códigos escritos em linguagem de alto nível para programas em linguagem de máquina. |
Sobre a programação orientada a objetos, analise:
I. Neste tipo de programação, objetos executam ações, mas não suportam propriedades ou atributos.
II. Uma classe especifica o formato geral de seus objetos.
III. As propriedades e ações disponíveis para um objeto não dependem de sua classe.
IV. A tecnologia orientada a objetos permite que classes projetadas adequadamente sejam reutilizáveis em vários projetos.
Está correto o que consta em:
a)
I e II, apenas. |
b)
II e IV, apenas. |
c)
I, II e III, apenas. |
d)
I, II, III e IV. |
e)
II, III e IV, apenas. |
No contexto de sistemas operacionais, sobre processos é correto afirmar:
a)
Os termos processo e programa são sinônimos. |
b)
Todo processo utiliza o mesmo espaço de endereço. |
c)
A qualquer dado instante somente um processo pode executar instruções em um computador com qualquer tipo de arquitetura. |
d)
Um processo não pode ter um número zero de processos-pai. |
e)
Um computador multiprocessador pode ter tantos processos em execução quanto são os processadores. |
Sobre o gerenciamento da memória real (também denominada memória principal, memória física ou memória primária), considere:
I. O gerenciador de memória é um componente do sistema operacional que se preocupa com o esquema de organização da memória do sistema e com as estratégias de gerenciamento de memória.
II. Estratégias de gerenciamento de memória determinam como uma organização de memória particular funciona sob várias cargas.
III. O baixo custo da memória principal aliado à melhoria da capacidade de memória, na maioria dos sistemas, evidenciou a necessidade de estratégias de gerenciamento de memória.
Está correto o que consta em:
a)
I, II e III. |
b)
II e III, apenas. |
c)
I e II, apenas. |
d)
II, apenas. |
e)
I, apenas. |
Sobre os sistemas operacionais Linux e Windows XP, analise:
I. Em um ambiente Microsoft Windows XP, o usuário recebe uma interface padronizada, personalizável, composta da GUI e de um terminal ou interpretador de comandos (shell) emulado.
II. O Linux, ao contrário do Windows XP, é apenas o núcleo de um sistema operacional e não especifica uma interface com o usuário padrão.
III. As versões do núcleo Linux não suportam os sistemas de arquivos FAT e NFS.
IV. O registro do Windows XP é um banco de dados acessível a todos os processos e componentes de modo núcleo que armazena informações de configuração específicas de usuários, aplicações e hardware.
Está correto o que consta APENAS em:
a)
I, II e IV. |
b)
I e II. |
c)
II e III. |
d)
III. |
e)
IV. |
Sobre a criptografia simétrica, é correto afirmar:
a)
A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadasuma chave pública e uma chave privada. |
b)
A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. |
c)
Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. |
d)
Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. |
e)
Usa a mesma chave secreta para criptografar e decriptar. |
Sobre os firewalls, é correto afirmar:
a)
Cada LAN pode ser conectada à Internet por meio de um gateway que, nesse caso, não suporta a inclusão de um firewall. |
b)
Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas. |
c)
Não representam um modo efetivo e fácil de aumentar a segurança de uma rede de pequeno porte. Firewalls são usados em redes de médio e grande porte. |
d)
Os produtos populares de rede, como roteadores, não proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais trazem um firewall embutido. |
e)
O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira. |
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.