Quanto aos componentes de hardware, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) O sistema de arquivos FAT32 não consegue recuperar alguns tipos de erro disco.
( ) Dois discos configurados no modo RAID 1 podem apresentar uma pequena queda no desempenho, porém aumentam muito a confiabilidade.
( ) As memórias com Overclock aceitam qualquer tipo de configuração de aceleração.
( ) Um barramento IDE aceita a leitura de 4 dispositivos no modo SLAVE e é o sistema moderno incluído pelos fabricantes de placas-mãe.
Quanto à organização e arquitetura de computadores, analise as assertivas abaixo.
I. No PCI, o sinal LOCK do barramento trava o barramento para permitir múltiplas transações.
II. No PCI, o CLK é opcional para auxiliar a sincronização do barramento.
III. No PCI, o sinal PAR é opcional para o bit de paridade de endereços.
É correto o que se afirma em
Sobre os processadores de arquitetura x86 (ou IA32), leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Os processadores de arquitetura x86 (ou IA32) possuem _________ níveis de privilégio para execução de códigos, sendo que um código rodando no modo ___________ pode executar qualquer instrução na CPU, enquanto no modo ____________ existem instruções que não podem ser executadas.
Considere os CMMI, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A
1. usermod.
2. finger.
3. less.
4. grep.
Coluna B
( ) Exibe informações dos usuários do sistema.
( ) Usado para procurar por linhas em um arquivo que contenha expressões que satisfaçam um determinado padrão de busca.
( ) Faz a paginação de saídas muito extensas, exibindo uma tela por vez.
( ) Edita diretamente as informações dos arquivos /etc/passwd, /etc/shadow e /etc/group.
Considerando um autômato com pilhas, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A
1. Fita.
2. Pilha.
3. Unidade de controle.
4. Programa.
Coluna B
( ) Reflete o estado corrente da máquina.
( ) Define o estado da máquina.
( ) Memória auxiliar.
( ) Dispositivo de entrada.
Quanto aos mecanismos de busca para redes peer-to-peer (P2P), analise as assertivas abaixo.
I. Transmissão de inundação de consultas: este mecanismo envia a consulta para pares específicos considerados possíveis locais onde o recurso pode ser encontrado.
II. Sistemas de seleção por encaminhamento: quando um par realiza uma consulta, ela é transmitida para todos os seus pares vizinhos. Se um par vizinho não fornecer resultados, então esta consulta é transmitida para os pares vizinhos do vizinho. Se o recurso for encontrado, aquele par envia uma mensagem para o par que originou a consulta, indicando que encontrou resultados para a consulta e, então, estabelece uma conexão P2P.
III. Redes de hash table descentralizada: cada arquivo armazenado no sistema...
Considerando o desenvolvimento web com ASP, analise as assertivas abaixo.
I. Incluir na string de conexão do banco de dados em uma página ASP dados de entrada digitados pelo usuário da página pode facilitar a um atacante injetar código malicioso e obter acesso ao seu banco de dados.
II. Usar Procedimentos Armazenados é uma forma segura de criar string de conexão a bancos de dados SQL.
III. Sempre criptografar os nomes de usuários e senhas de administrador nos códigos ASP.
É correto o que se afirma em