Muitas empresas desenvolvem seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade.
Exemplos de aspectos a elas relacionados são, respectivamente,Há diversas formas pelas quais um sistema computacional pode tratar os eventos de entrada e saída (E/S). O esquema no qual a Unidade Central de Processamento (UCP) fica ocupada em um laço de repetição (loop) à espera do término de uma operação de E/S é conhecido como esquema de
Discos rígidos de armazenamento têm continuamente aumentado de capacidade, ao mesmo tempo que diminuem o tamanho e os custos. Tornou-se economicamente viável colocar diversos discos em paralelo em um mesmo sistema, seja para aumentar a velocidade do acesso aos dados pelo paralelismo, seja para aumentar a confiabilidade devido à possibilidade de replicação dos dados ou, ainda, para alguma combinação das duas coisas.
Nesse contexto, sistemas baseados em RAID oferecem uma série de possibilidades, dentre as quais o RAID nível 1, cuja principal característica é o(a)Em relação aos modelos de entrada e saída, considere:
I. Na entrada e saída mapeada, o programa vê os dispositivos periféricos como endereços de memória, mandando dados para eles como se estivesse escrevendo na memória.
II. No modo de transferência simples o controlador de DMA devolve o controle de barramento à CPU a cada transferência de um byte (ou palavra); no modo de transferência por bloco o controlador de DMA não devolve o controle do barramento à CPU até que toda a transferência tenha sido efetuada.
III. Na entrada e saída mapeada, se cada dispositivo tem seus registradores de controle em uma página diferente do espaço de endereçamento, o sistema operacional pode dar a um usuário o controle sobre d...
A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de
Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela
I. exploração de vulnerabilidades existentes nos programas instalados;
II. autoexecução de mídias removíveis infectadas, como hard disks, pen drives e firmwares;
III. ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
IV. leitura do texto de e-mails infectados, em que haja anexos com códigos executáveis e/ou links para páginas web infectadas.
Está correto o que se afirma em...
Para configurar uma resolução de tela de 1600x1200,True Color -32, seu computador deverá possuir uma placa de vídeo com memória de:
Na interação entre o sistema operacional e dispositivos de E/S,
Em relação aos componentes de hardware e software, analise as seguintes afirmativas.
I. Firmware é um microcódigo armazenado no hardware gravado em dispositivos de memória FLASH, ROM, EPROM ou similar.
II. Ao ligar um computador, ele passa por um processo inicial conhecido como boot. Durante esse processo as configurações básicas do computador podem ser alteradas através de um programa chamado Setup.
III. Super I/O é o circuito que faz a interface entre o barramento local e o barramento PCI em um computador pessoal.
Assinale a alternativa CORRETA:
Sobre os computadores multicore é correto afirmar: