Questões de Ciência da Computação do ano 0000

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 0000

Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:

Assinale a instrução que pode ser executada em modo não privilegiado (modo usuário):

Considere um sistema com swapping no qual os seguintes buracos estão disponíveis na memória: 10K, 4K, 20K, 18K, 7K e 9K. Se usarmos o esquema best-fit, quais espaços serão alocados a segmentos que sucessivamente requisitarem 12K, 10K e 9K os seguintes espaços:

Suponha que todas as instruções de um processador levam 1 milisegundo para serem executadas e o processamento de uma falta de página leva p milisegundos. Sabendo-se que uma falta de página ocorre, em média, a cada m instruções, assinale a fórmula que indica o tempo efetivo de execução das instruções nesse processador

A maioria dos sistemas de arquivos mantém um bit que indica se o arquivo é temporário ou não. O arquivo marcado como temporário está sujeito a remoção automática quando do término do processo que o criou. Sabendo-se que o processo poderia apagar todos os arquivos que achasse necessário no final de sua execução, assinale a alternativa que aponta a função de tal bit:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis