I. Os endereços físicos são bytes de memória física do computador que não podem ser definidos pela quantidade disponível pela máquina. II. O mapeamento de endereços virtuais para endereços físicos é realizado por um hardware denominado de MMU (memorymanagement unit – Unidade de gerenciamento da memória) em tempo de execução. III. Todo endereço lógico pode ser convertido em endereço físico. IV. Para o funcionamento correto da MMU é necessário a interceptação do acesso do processador ao barramento de endereços para reali...
401
Q955519
.O espaço de endereçamento é o conjunto de endereços que um processo pode usar para endereçar uma memória. Assim, o programa do usuário lida com endereços lógicos, enquanto o hardware converte os endereços lógicos em físicos. Indique as opções corretas sobre o assunto.
I. Os endereços físicos são bytes de memória física do computador que não podem ser definidos pela quantidade disponível pela máquina. II. O mapeamento de endereços virtuais para endereços físicos é realizado por um hardware denominado de MMU (memorymanagement unit – Unidade de gerenciamento da memória) em tempo de execução. III. Todo endereço lógico pode ser convertido em endereço físico. IV. Para o funcionamento correto da MMU é necessário a interceptação do acesso do processador ao barramento de endereços para reali...
I. Os endereços físicos são bytes de memória física do computador que não podem ser definidos pela quantidade disponível pela máquina. II. O mapeamento de endereços virtuais para endereços físicos é realizado por um hardware denominado de MMU (memorymanagement unit – Unidade de gerenciamento da memória) em tempo de execução. III. Todo endereço lógico pode ser convertido em endereço físico. IV. Para o funcionamento correto da MMU é necessário a interceptação do acesso do processador ao barramento de endereços para reali...
402
Q955518
Durante a inicialização dos sistemas operacionais modernos muitos processos são inicializados juntos. Processos secundários como o verificador de atualizações geralmente consomem entre 5 a 10 MB de memória. Assim, para a manutenção de muitos processos na memória é necessário ter uma quantidade enorme, caso contrário as atualizações não podem ser realizadas. Existem duas técnicas para lidar com a sobrecarga de memória, são elas:
403
Q955517
Quando segmentos de memória que estão sendo usados e segmentos livres são ordenados por uma lista de endereços é viável utilizar diversos tipos de algoritmos de alocação de memória a um processo. O algoritmo que sempre varre a memória e escolhe o maior segmento disponível é o:
404
Q955516
A computação em nuvem atualmente trouxe vários benefícios. A proposta é de criar a ideia de um ambiente que possui recursos computacionais infinitos. A infraestrutura (Infrastructure as a Service - IaaS) como um serviço traz a capacidade de fornecer infraestrutura para que seja realizado processamento e armazenamento para o cliente de forma mais clara possível. Desta forma, marque a opção correta.
405
Q955515
No modelo de Plataforma como serviço (Platform as a Service – PaaS) é oferecida para os desenvolvedores de aplicativos ferramentas de desenvolvimento de softwares, tais como, computação, armazenamento e comunicação. Desta forma, não é um exemplo de PaaS.
406
Q955514
O software como serviço (Software as a Service – SaaS) oferece serviços de Cloud Computing no qual aplicações são oferecidas para os clientes por meio de um navegador. Sobre o SaaS, marque a opção correta.
407
Q955472
A Microsoft disponibilizou vários mecanismos de segurança em seus sistemas operacionais a partir do Windows 2000. Um desses mecanismos é o acesso discricionário. Assinale a alternativa que o define corretamente.
408
Q955471
O comando CHMOD (change mode) permite ao administrador de um sistema Linux fazer as configurações ou alterar permissões que dizem respeito a um diretório ou arquivo, a partir da linha de comando de um terminal. Supondo que o administrador quer dar as seguintes permissões ao Arquivo1.txt:
o proprietário do arquivo precisa obter permissões para leitura, edição e execução do documento.
os demais integrantes do grupo podem ler o arquivo.
já os outros usuários não podem acessar o documento. Assinale a alternativa que tem o comando CHMOD correto para realizar a configuração descrita.
o proprietário do arquivo precisa obter permissões para leitura, edição e execução do documento.
409
Q955469
O Windows Remote Desktop, ou Conexão de Área de Trabalho Remota, é uma ferramenta poderosa que permite que você tenha total controle sobre uma máquina Windows sem estar fisicamente sentado diante dela. Uma vez devidamente configurado e conectado, você passa a ter controle total sobre o computador remoto. Apesar das atividades possíveis de serem realizadas em um computador remoto serem similares à utilização de um computador físico, as teclas de atalho para a troca de senha em um computador remoto são diferentes das teclas utilizadas para trocar a senha em um computador físico. Assinale a alternativa que contém a sequência correta de passos a serem realizados para acessar a função de troca de senha, em um computador remoto, utilizando o Windows Remote Desktop.
410
Q955456
Qual o nome da coleção de componentes do Gnome Linux que armazena senhas, chaves, e até certificados e os disponibiliza a aplicações?