2791 Q767065
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do software Veritas NetBackup, julgue os itens subsecutivos. O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a respectiva chave AES com tamanho de 1.024 bites.
2792 Q767064
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do software Veritas NetBackup, julgue os itens subsecutivos. O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.
2793 Q767063
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos fundamentos de sistema operacional, julgue os itens a seguir. Um processo existente no sistema operacional pode ter um número zero de processos-pai.
2794 Q767062
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos fundamentos de sistema operacional, julgue os itens a seguir. A qualquer dado instante somente um processo pode executar instruções em um multicomputador.
2795 Q767061
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo, com respeito ao sistema operacional GNU/Linux.

( ) São exemplos de formatos de pacotes de instalação de software de diferentes distribuições: deb, rpm e ymp.

( ) Mininux, muLinux e tomsrtbt são exemplos de distribuições que podem ser diretamente carregadas em um computador a partir de um disquete de 5 polegadas.

( ) Por segurança, a autenticidade e a integridade de um arquivo ISO contendo o instalador de uma distribuição podem ser verificadas a partir da soma MD5 ou SHA-256.

( ) Uma distribuição não pode ser instalada em computadores cujo firmware UEFI permita habilitar o modo “Secure Boot” pois ele enxerga o GNU/Linux como um rootkit ou outro malware.

...
2796 Q767060
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada
O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação. Entre os algoritmos de escalonamento a seguir, qual é o mais adequado para sistemas de processamento em lote?
2797 Q767059
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada
Na arquitetura cliente-servidor, é característica de um servidor:
2798 Q767058
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada

Em relação ao escalonamento implementado por um sistema operacional, analise as seguintes proposições.

1) No sistema conhecido como preemptivo, quem está com a CPU deve, voluntariamente, devolvê-la ao sistema operacional após o término de sua fatia de tempo.

2) Com o uso de interrupções em um hardware protegido, o sistema operacional pode definir por quanto tempo a CPU é cedida, pegando-a de volta quando esse tempo acabar.

3) No escalonamento conhecido como Time Sharing, o tempo de CPU é dividido entre ciclos CPU bound e I/O bound. Diz-se que o sistema é preemptivo quando ele possui muito mais do tipo CPU bound e poucos do tipo IO bound.

Está(ão) correta(s), apenas:

2799 Q767057
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada
Durante a compilação de um código-fonte, a fase do compilador que é responsável por produzir uma sequência de tokens é a:
2800 Q767056
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada
Em relação a compiladores, ligadores (link-editores) e interpretadores, é correto afirmar que: