Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por

Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Em uma estrutura de memória hierárquica, monoprocessada, os mesmos dados podem aparecer em diferentes níveis do sistema de armazenamento. Suponha que um valor inteiro x, que tivesse que ser incrementado de 1, estivesse localizado no arquivo A, armazenado em um disco magnético. A operação de incremento, com um único processo sendo executado por vez, é efetuada em etapas. Inicia-se com a emissão de uma operação de I/O.

1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.

2. O valor de x é copiado no cache.

3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.

4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.

5. O valor de...

Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere os seguintes sistemas de arquivos

I. NTFS

II. EXT2, EXT3

III. FAT12, FAT16, FAT32

É correto afirmar que o(s) sistema(s) de arquivos listado(s) em

Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere:

I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.

II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.

É correto dizer que a afirmativa I

Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.

A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de

Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

As lacunas I, II e III são, correta e respectivamente, preenchidas por

Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.

II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.

III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:

Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Uma tarefa muito importante para o Sistema Operacional (SO) é mapear arquivos lógicos em dispositivos de armazenamento físico. Em relação aos sistemas de arquivos é INCORRETO afirmar:
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O Digital Signature Standard − DSS é um padrão do National Institute of Standards and Technology − NIST que usa o Secure Hash Algorithm − SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
10 Q582310
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e