Ana, que administra a rede de computadores do Tribunal Regional Federal da 1a Região, precisa resolver os seguintes problemas:
I. Um servidor deve ser capaz de distribuir automaticamente endereços IP diferentes a todos os computadores do Tribunal à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo prédefinido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra.
II. Um servidor de aplicações Java do Tribunal deve ser capaz de fazer a ativação de serviços sob demanda, de modo que serviços não utilizados não consumam tempo na inicialização do servidor, nem ocupem memória ou CPU até que sejam demandados por alguma aplicação. Também é necessário um c...
O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.
A lacuna é corretamente preenchida por
Em uma estrutura de memória hierárquica, monoprocessada, os mesmos dados podem aparecer em diferentes níveis do sistema de armazenamento. Suponha que um valor inteiro x, que tivesse que ser incrementado de 1, estivesse localizado no arquivo A, armazenado em um disco magnético. A operação de incremento, com um único processo sendo executado por vez, é efetuada em etapas. Inicia-se com a emissão de uma operação de I/O.
1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.
2. O valor de x é copiado no cache.
3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.
4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.
5. O valor de...
Considere os seguintes sistemas de arquivos
I. NTFS
II. EXT2, EXT3
III. FAT12, FAT16, FAT32
É correto afirmar que o(s) sistema(s) de arquivos listado(s) em
Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere:
I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.
II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.
É correto dizer que a afirmativa I
A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.

A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de

As lacunas I, II e III são, correta e respectivamente, preenchidas por
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:
I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.
De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é: