471501 Q582318
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Em uma estrutura de memória hierárquica, monoprocessada, os mesmos dados podem aparecer em diferentes níveis do sistema de armazenamento. Suponha que um valor inteiro x, que tivesse que ser incrementado de 1, estivesse localizado no arquivo A, armazenado em um disco magnético. A operação de incremento, com um único processo sendo executado por vez, é efetuada em etapas. Inicia-se com a emissão de uma operação de I/O.

1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.

2. O valor de x é copiado no cache.

3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.

4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.

5. O valor de...

471502 Q582317
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere os seguintes sistemas de arquivos

I. NTFS

II. EXT2, EXT3

III. FAT12, FAT16, FAT32

É correto afirmar que o(s) sistema(s) de arquivos listado(s) em

471503 Q582316
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere:

I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.

II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.

É correto dizer que a afirmativa I

471504 Q582315
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.

A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de

471505 Q582314
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

As lacunas I, II e III são, correta e respectivamente, preenchidas por

471506 Q582313
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.

II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.

III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:

471507 Q582312
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Uma tarefa muito importante para o Sistema Operacional (SO) é mapear arquivos lógicos em dispositivos de armazenamento físico. Em relação aos sistemas de arquivos é INCORRETO afirmar:
471508 Q582311
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O Digital Signature Standard − DSS é um padrão do National Institute of Standards and Technology − NIST que usa o Secure Hash Algorithm − SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
471509 Q582310
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e
471510 Q582309
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região − TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Config...