Questões
Pratique com questões de diversas disciplinas e universidades
6.987 questões encontradas(exibindo 10)
Os sistemas operacionais implementam diversos mecanismos para o gerenciamento da memória. Sobre esses mecanismos, marque o item correto.
Correlacione os exemplos abaixo com as seguintes classes, segundo a taxonomia de Flynn:
I - Single Instruction Single Data
II - Single Instruction Multiple Data
III - Multiple Instruction Single Data
IV - Multiple Instruction Multiple Data
Com
A - Computadores sequenciais
B - Sistemas multiprocessados
C - Máquina teórica
D - Processadores vetoriais
Assinale a correlação correta:
Para uma melhor segurança em sistemas Peer-to-Peer, qual das alternativas abaixo seria mais viável:
31. Ocorre ênclise em:
No Windows XP, a função de gerenciamento do computador permite que diversas atividades de manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema.
No que diz respeito à avaliação da aprendizagem, assinale a alternativa INCORRETA.
O processo “Systemd” ou “init” é uma peça central do sistema operacional Linux, garantindo que os serviços sejam iniciados na ordem correta, limpando processos órfãos e zumbis, e gerenciando o estado geral do sistema. Qual é a relação entre o processo “systemd” (ou “init”) no Linux e outros processos do sistema operacional?
A ideia básica da comunicação com o uso de Remote Procedure Call (RPC) é:
De acordo com o Código Penal, considera-se um tipo de crime de peculato:
- apropriar-se de dinheiro ou qualquer utilidade que, no exercício do cargo, recebeu por erro de outrem.
- dar às verbas ou rendas públicas aplicação diversa da estabelecida em lei.
- exigir, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida.
- solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida.
Selecione o processador que segue a arquitetura RISC dentre os processadores teóricos cujas especificações técnicas são apresentadas a seguir:
Processador B não segue a arquitetura RISC.
Processador E não segue a arquitetura RISC.
Processador D não segue a arquitetura RISC.
Processador A segue a arquitetura RISC.
Processador C não segue a arquitetura RISC.