O escalonamento de processos nos sistemas operacionais baseia-se em escalonadores _______________ e _____________. No primeiro caso, os escalonadores aceitam a suspensão _____________ da execução de um processo. No segundo caso, quando um processo obtém o processador, o mesmo executa até ____________, ou até que o processo peça uma operação que ocasione o seu bloqueio.
Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.Considere os seguintes processos no sistema operacional Linux relativos aos níveis de proteção de interrupções:
I. Programas em modo usuário sujeitos à preempção;
II. Rotinas de núcleo não sujeitas à preempção;
III. Tratadores de interrupção de nível inferior;
IV. Tratadores de interrupção de nível superior.
Indique a opção que classifica estes processos numa escala de prioridade maior para uma de prioridade menor.
Quando um novo módulo de formulário (form module) é criado, qual objeto é incluído automaticamente?
O equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado
Para montar uma LAN com tecnologia 10BaseT pode-se utilizar
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que
Uma das regras da política de controle de acesso é:
Assinalar a opção que NÃO corresponde a Áreas de Conhecimento da Gerência de Projetos conforme o PMBOK:
A topologia de redes de computadores que dispensa hierarquia de acesso, muito utilizada em redes locais, é denominada
A tecnologia FastEthernet é o padrão conhecido como __________, o qual trouxe uma __________ mudança com relação ao protocolo de acesso ao meio ________.
Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.