Questões de Ciência da Computação do ano 0000

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 0000

Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:

Assinale a instrução que pode ser executada em modo não privilegiado (modo usuário):

Considere um sistema com swapping no qual os seguintes buracos estão disponíveis na memória: 10K, 4K, 20K, 18K, 7K e 9K. Se usarmos o esquema best-fit, quais espaços serão alocados a segmentos que sucessivamente requisitarem 12K, 10K e 9K os seguintes espaços:

Suponha que o driver do disco recebeu pedidos para ler blocos nos cilindros 11, 21, 20, 2, 38, 5 e 40. Dado que o seek leva 2 ms por cilindro, para atender a esses pedidos, usando-se a heurística do elevador e assumindo-se que inicialmente o braço se encontra no cilindro 11 e está subindo, o tempo de seek é de:

A diferença entre espera ocupada e bloqueio de um processo é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis