1051 Q827905
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere as afirmativas abaixo:

I. Um recurso somente pode estar ou disponível ou associado a um único processo.

II. Um recurso concedido a um processo pode ser retirado a qualquer momento.

III. O algoritmo de escalonamento deve ser do tipo FIFO (First In First Out).

IV. Processos que possuem recursos podem requisitar novos recursos.

São condições necessárias para a ocorrência de impasse (deadlock) de recursos as afirmativas:

1052 Q827904
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

O ganho de desempenho teórico decorrente da técnica de pipeline não é alcançado por uma série de motivos, entre eles:

I. Eventuais disputas no acesso à memória por diferentes estágios do pipeline.

II. O overhead para que a informação passe de um estágio para outro.

III. As penalidades que o pipeline pode sofrer em decorrência das instruções de desvios.

Estão corretas as afirmativas:

1053 Q827829
Ciência da Computação
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)

Analise a figura a seguir, que descreve um diagrama de Gantt de um projeto de desenvolvimento de software.

Para conseguir reduzir o tempo do projeto de software, ilustrado na figura, é necessário que

1054 Q827828
Ciência da Computação
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
Para que um usuário mantenha os sistemas operacionais Windows 7 e Mac OS X em um mesmo computador Mac baseado em Intel, um dos prérequisitos é esse usuário
1055 Q827827
Ciência da Computação
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
1056 Q813838
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O funcionário de uma empresa realizou uma formatação rápida em uma unidade de disco rígido e, antes de reinstalar o sistema operacional do servidor, lembrou-se que havia documentos naquele disco para os quais deveria ter realizado cópia de segurança. O que é certo de se dizer sobre a situação das informações contidas na unidade neste momento?
1057 Q813837
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
1058 Q813836
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Na figura abaixo usando a notação BPMN apresenta-se um gateway exclusivo. Esse tipo de notação serve para:

1059 Q813835
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Na modelagem de processo usando BPMN existem diferentes tipos de notações. Como demonstrado na figura, um gateway exclusivo baseado em evento serve:

1060 Q813834
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere as afirmativas abaixo:

I. Em um sistema multiprocessado do tipo SMP, a coerência de cache pode ser garantida pelas políticas de escrita write-back e write-through.

II. Uma forma para garantir a consistência da cache de dados em um SMP é a utilização do protocolo MESI.

III. No protocolo MESI, cada linha da cache de dados pode estar em um de quatro estados possíveis.

Assinale a alternativa correta com relação as afirmativas: