435671 Q828008
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Referente ao comando fork(), do ponto de vista conceitual, é correto afirmar que ele gera uma cópia exata do processo que executou o comando:
435672 Q828007
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

A função no POSTGRESQL abaixo serve para:

435673 Q828003
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

No procedimento em PL/SQL ORACLE abaixo, o parâmetro IN serve para:

435674 Q827951
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Existem motivações para a realização de um trabalho de auditoria de TI (Tecnologia da Informação). É correto afirmar quanto aos motivos para realização de uma auditoria:
435675 Q827906
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:

I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.

II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:

III. Cifradas na área de memória do servidor vulnerável.

IV. Decifradas na área de memória do servidor vulnerável.

São corretas as afirmações:

435676 Q827905
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Considere as afirmativas abaixo:

I. Um recurso somente pode estar ou disponível ou associado a um único processo.

II. Um recurso concedido a um processo pode ser retirado a qualquer momento.

III. O algoritmo de escalonamento deve ser do tipo FIFO (First In First Out).

IV. Processos que possuem recursos podem requisitar novos recursos.

São condições necessárias para a ocorrência de impasse (deadlock) de recursos as afirmativas:

435677 Q827904
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

O ganho de desempenho teórico decorrente da técnica de pipeline não é alcançado por uma série de motivos, entre eles:

I. Eventuais disputas no acesso à memória por diferentes estágios do pipeline.

II. O overhead para que a informação passe de um estágio para outro.

III. As penalidades que o pipeline pode sofrer em decorrência das instruções de desvios.

Estão corretas as afirmativas:

435678 Q827886
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
No COBIT 5 existem níveis de capacidade para cada processo adotado na organização. Nesse sentido é correto afirmar que:
435679 Q827876
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
A atividade do auditor de sistemas operacionais é restrita ao mecanismo de autenticação com o cadastro de recursos humanos.
435680 Q827829
Ciência da Computação
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)

Analise a figura a seguir, que descreve um diagrama de Gantt de um projeto de desenvolvimento de software.

Para conseguir reduzir o tempo do projeto de software, ilustrado na figura, é necessário que