3641 Q101732
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)
No que concerne à arte final e impressão, deve haver uma preocupação de parte dos webdesigners com relação ao uso das cores, pois os monitores de vídeo baseiam‐se no padrão de cores RGB, enquanto que as impressoras utilizam basicamente o padrão CMYK. Nesses padrões, as cores primitivas são, respectivamente:
3642 Q100972
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Um tipo de vírus de computador que não infecta realmente um programa, mas executa quando o programa for executado, tem o nome de vírus
3643 Q100969
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Assinale a alternativa que não corresponde, segundo a Norma ISO 27005, a uma opção de tratamento de risco.
3644 Q100968
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
As normas internacionais sobre Gestão da Segurança da Informação definem a segurança da informação como a preservação da confidencialidade, integridade e disponibilidade da informação. Segundo essas normas, integridade é a propriedade de
3645 Q100965
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
O Decreto nº 7.866, de 19 de dezembro de 2012, estabelece princípios a serem obedecidos na gestão do Plano Plurianual (PPA) 2012-2015. Assinale a alternativa que não descreve um princípio a ser obedecido, segundo esse decreto.
3646 Q100955
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Segundo a definição de software livre, um programa de computador é livre se os seus usuários possuem quatro liberdades essenciais. Assinale a alternativa que não corresponde a uma liberdade do software livre, segundo a Free Software Foundation (FSF).
3647 Q100953
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Sobre proteção de arquivos em sistemas operacionais Unix, assinale a alternativa que descreve acessos permitidos a um arquivo cujo modo de proteção é representado pela sequência de bits 110100000.
3648 Q100950
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Seja "prog" o nome de um arquivo executável no sistema operacional Linux. Qual dos comandos abaixo concederá permissão de leitura + gravação + execução para o dono do arquivo; leitura + execução para o grupo; e somente execução para demais usuários?
3649 Q100946
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Sobre algoritmos de substituição de páginas em gerenciamento de memória, analise as três afirmações abaixo: I – O algoritmo ótimo não pode ser implementado, mas é útil como um padrão de desempenho. II – O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar páginas importantes. III – O algoritmo MRU (menos recentemente usada) não pode ser implementado sem hardware especial. Quais dessas afirmações estão corretas?
3650 Q100944
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Em sistemas operacionais, deadlocks podem ocorrer quando vários processos recebem direito de acesso exclusivo a recursos. Para que um deadlock ocorra, quatro condições devem estar presentes. Se faltar uma delas, não ocorrerá deadlock. Assinale a alternativa que não é uma condição para ocorrência de deadklock.