Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A tecnologia de máquinas virtuais, que tem mais de 40 anos, permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o seu próprio sistema operacional. A grande vantagem dessa abordagem é que a falha em uma das máquinas virtuais não faz com que as outras falhem automaticamente.
Tendo como referência as informações apresentadas e considerando os conceitos de virtualização, julgue os itens seguintes.
Nas CPUs com VT (virtualization technology), quando o sistema operacional hóspede executa uma instrução sensível, tem-se uma interrupção para o núcleo. O hipervisor pode inspecionar a instrução para verificar se ela originou-se do sistema operacional hóspede na máquina virtual ou de um programa de usuário no mesmo local; entretanto, nas máquinas com tecnologia SVM (secure virtual machine), essa instrução é ignorada e tratada em nível de usuário.Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A tecnologia de máquinas virtuais, que tem mais de 40 anos, permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o seu próprio sistema operacional. A grande vantagem dessa abordagem é que a falha em uma das máquinas virtuais não faz com que as outras falhem automaticamente.
Tendo como referência as informações apresentadas e considerando os conceitos de virtualização, julgue os itens seguintes.
Com a tecnologia de máquinas virtuais, o hipervisor do tipo 1 é o único software que funciona no modo núcleo.Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A tecnologia de máquinas virtuais, que tem mais de 40 anos, permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o seu próprio sistema operacional. A grande vantagem dessa abordagem é que a falha em uma das máquinas virtuais não faz com que as outras falhem automaticamente.
Tendo como referência as informações apresentadas e considerando os conceitos de virtualização, julgue os itens seguintes.
Um sistema operacional hóspede do qual instruções sensíveis tenham sido intencionalmente removidas é considerado paravirtualizado.Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, a respeito dos conceitos de sistema operacional. Uma maneira eficiente de garantir exclusão mútua é permitir que uma thread espere, dentro de um monitor, pelo recurso desejado e alocado para outra thread.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, a respeito dos conceitos de sistema operacional. A grande vantagem dos sistemas de memória virtual segmentada consiste na impossibilidade de incorrerem em fragmentação.
Julgue os itens subsequentes, a respeito dos conceitos de sistema operacional. Um mecanismo de prioridade dinâmica cuidadosamente projetado resulta em um sistema mais responsivo do que um mecanismo de prioridade estática.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue os próximos itens. A fim de ampliar o acesso a fontes de informação para detecção de vulnerabilidades organizacionais, a política de segurança da informação proposta deve evidenciar a importância dos resultados de testes de auditoria.
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. Qualquer proposta de eliminação da presença de software em arquitetura cliente-servidor no parque das aplicações do ministério, em favor da adoção de arquiteturas multitier, não terá pleno sucesso, porque uma arquitetura multitier pode ser considerada uma composição de múltiplos sistemas em arquitetura cliente-servidor.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...