1 Q97624
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
2 Q97622
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
3 Q97619
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
4 Q97617
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
5 Q97616
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
6 Q97614
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de cumprirem a função de descritivos,
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Em relação ao sistema operacional e aos recursos a ele associados, considere:

I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo.

II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível.

III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível.

IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código...

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Uma faixa de endereços IP que pode ser usada com segurança ao se configurar uma rede privada com NAT é:

10 Q560637
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

No JBoss Application Server 7, o servidor poderá ser iniciado para permitir o gerenciamento de múltiplas instâncias do servidor (sejam elas físicas ou virtuais, a partir de um ponto único) ou para se comportar como um único processo independente. Essas formas de execução podem ser conseguidas respectivamente por meio da execução do(s) script(s) ......, presente(s) na pasta bin do JBoss no servidor.

A lacuna pode ser preenchida corretamente por: