Lista completa de Questões sobre Gestão de TI para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Além de nomes comerciais, como Pentium, K6-2, Athlon, Duron, Celeron, etc., cada processador possui seu nome código, que também é muito usado. Um Pentium III pode ser um Katmai ou um Coppermine, um Athlon pode ser um K7, um K75 ou um Thunderbird. Associe o nome código com o nome comercial e sua descrição:
1) Prescott
2) Argon
3) Northwood
4) Palomino
5) Montecito
( ) Família de Processadores Intel Itanium 2 (IPF), que implementa a arquitetura Itanium 2 em um processador dual-core.
( ) Pentium 4, produzido numa arquitetura de 0.13 mícron. Inclui as versões do Pentium 4 de 1.8 e 3.0 GHz, com tecnologia Hyper-Threading e conta com um FSB de 800 MHz.
( ) Pentium 4, tecnologia de 0.09mícron, e um maior rearranjo na arquitetura da linha Pentium 4, surpreendeu não ser chamado de Pentium 5.
( ) AMD que atingiu maior sucesso até hoje, nada menos que o Athlon.
( ) Terceira versão do Athlon XP. Esta versão, é a primeira a incluir todas as instruções SSE do Intel Pentium III assim como as instruções da AMD 3DNow! Professional. Foi lançada em freqüências entre 1333 e 1533 MHz, com índices de 1500+ a 1800+ (PR - "Performance Rating"). A seqüência correta é:
5, 3, 1, 2, 4
5, 4, 2, 3, 1
1, 4, 2, 3, 5
1, 3, 4, 2, 5
1, 5, 3, 2, 4
A área de conhecimento da gerência de projetos cujo foco é o desenvolvimento e a execução do plano de projeto é denominada gerenciamento de
tempo do projeto.
custo do projeto.
integração do projeto.
escopo do projeto.
risco do projeto.
Um processo muda de estado diversas vezes durante sua permanência no sistema, devido aos eventos ocorridos durante sua execução. Por exemplo, ele pode passar do estado de Espera para o estado de Pronto, denotado Espera→Pronto, quando após o término do tratamento da interrupção, o processo volta à fila de Pronto para disputar novamente o uso da CPU. Assinale a alternativa que contém apenas mudanças possíveis.
Criação→Pronto, Pronto→Execução e Execução→Pronto.
Pronto→Criação, Execução→Espera e Execução→Saída.
Espera→Execução, Execução→Pronto e Pronto→Execução.
Criação→Execução, Execução→Pronto e Pronto→Execução.
Pronto→Espera, Espera→Execução e Criação→Execução.
Um determinado funcionário apresentou uma idéia inovadora para a criação de um novo produto, em sua empresa. Todavia, a gerência não a aprovou, uma vez que a maioria dos recursos já estava previamente alocada a outros projetos. Tal cenário representa
gerenciamento de reserva.
gerenciamento da pasta de projetos.
gerenciamento por exceção.
modelagem paramétrica.
modelagem de indicadores de processos.
Cada sistema operacional possui sua política de escalonamento adequada ao seu propósito e às suas características. Sistemas de tempo compartilhado, por exemplo, possuem requisitos de escalonamento distintos dos sistemas de tempo real. Assinale a alternativa correta sobre critérios de escalonamento.
Throughput: é o tempo que um processo leva no estado de execução, durante seu processamento.
Tempo de Processador: é o tempo total que o processo permaneceu no sistema, desde sua criação até o momento em que é encerrado.
Tempo de Turnaround: é o número de processos executados em um determinado intervalo de tempo.
Tempo de Espera (pela CPU): é todo o tempo que o processo permanece na fila de pronto, aguardando a liberação da CPU para ser executado.
Tempo de Resposta: é o tempo que um processo leva para responder a uma interrupção do sistema.
Sistemas precisam obedecer a algumas condições para que uma situação de deadlock se manifeste. Associe o nome da condição com a explicação correspondente.
1) Condição de não-preempção:
2) Condição de posse-e-espera:
3) Condição de exclusão mútua:
4) Condição de espera circular:
( ) Cada recurso ou está alocado a exatamente um processo ou está disponível;
( ) Processos já detentores de recursos podem pedir novos recursos
( ) Existência de um circuito de dois ou mais processos, cada um dos quais esperando por um recurso que está com o próximo membro da cadeia.
( ) Apenas o processo que detém o recurso pode liberá-lo.
A seqüência correta é:
2, 1, 4, 3
3, 4, 1, 2
3, 2, 4, 1
4, 1, 3, 2
4, 3, 2, 1
Considere as afirmações sobre arquitetura cliente/servidor:
1) O benefício mais imediato do modelo clienteservidor é a diminuição de tráfego na rede, pois o banco de dados reside no servidor, logo a integridade dos dados é centralizada e garantida. A aplicação não precisa mais se preocupar com isso, e sua manutenção se torna mais simples.
2) O sistema operacional do servidor deve: ser multitarefas preemptivo para impedir que aplicativos derrubem o sistema; ser multithread (minitarefas otimizam o uso de memória); e ter memória protegida, para evitar que aplicativos escrevam em área de memória de outros aplicativos.
3) As aplicações clientes e servidoras são programas executados em máquinas distintas, trocando informação através de uma rede de computadores. Para que os serviços possam ser solicitados, a aplicação cliente deve conhecer quem fornece o serviço (o endereço da aplicação servidora) e qual o protocolo pré-estabelecido para realizar a solicitação.
4) Arquiteturas cliente/servidor genéricas são às vezes chamadas de arquiteturas de duas camadas (two-tiers) e estão sendo substituídas pelas arquiteturas multicamadas (Multitiers) modernas.
5) O importante em uma máquina em arquitetura Cliente/Servidor não é que todas as máquinas sejam do mesmo fabricante ou do mesmo tipo. O que realmente é importante é o fato de todas as máquinas poderem ser interligadas pela rede.
Estão corretas apenas:
1, 2 e 3
2, 3 e 4
4 e 5
1, 2 e 4
1, 2, 3 e 5
Sobre Segurança de Informação, assinale a afirmação incorreta.
Toda vez que você se sentir lesado, seja por ataques, seja por e-mail não solicitado, entre em contato com seu provedor. Segundo normas da Internet (RFC2142), todos os provedores ou domínios devem possuir os seguintes endereços de e-mails: (1) [email protected](seu provedor).com.br - usado para informar a respeito dos SPAMs ou emails de conteúdo abusivo ou ofensivo; (2) [email protected](seu provedor).com.br - utilizado para relatar problemas com a rede; e (3) [email protected](seu provedor).com.br - utilizado para relatar problemas envolvendo segurança, como invasões, ataques etc.
São mecanismos para a proteção do usuário: antivirus, firewalls, criptografia e assinatura eletrônica de documentos,
São consideradas ameaças à privacidade do usuário: visitar um site apontado por e-mail de usuário desconhecido, acessar Home Banking em computadores públicos - como Cyber Café e instalar programas cuja origem não pode ser conferida pelo usuário.
O browsers modernos como o Mozilla Firefox 2.0.0.3 e o MS Internet Explorer 7.0.5730.11 são capazes de identificar controles ActiveX e JavaScript maliciosos automaticamente aumentando a segurança e tornando desnecessário desativá-los manualmente.
Um problema de segurança que não é apenas restrito a sistemas computacionais é o da Engenharia Social.
Considere as afirmações sobre o serviço VoIP (Voz sobre IP).
1) Com o UDP 2.0, que fornece um mecanismo para assegurar que os pacotes de dados sejam entregues em ordem seqüencial, e ainda que forneça garantias de QoS, as implementações VoIP não sofrem mais com o problema de latência e jitter (variações de atraso).
2) A maioria das soluções VoIP ainda não suportam criptografia, o que resulta na possibilidade de se ouvir chamadas alheias ou alterar seu conteúdo.
3) Para que a tecnologia VoIP funcione bem, devese considerar a aplicação de mecanismos de garantia QoS.
4) Alguns exemplos de codecs são G723 e G711.
5) Rotear tráfico de VoIP por Firewalls roteadores NAT (Network Address Translation) é impossível no estágio tecnológico atual.
Estão corretas apenas:
1, 2 e 3
2, 3 e 4
4 e 5
1, 2, 3 e 4
1, 2, e 5
Associe os tipos de protocolo TCP/IP a sua descrição.
1) telnet
2) udp
3) http
4) ftp
5) nntp
( ) É um protocolo do nível de aplicação que possui a objetividade e a rapidez necessárias para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.
( ) É um protocolo de distribuição, solicitação, recuperação e publicação de notícias. Utiliza protocolo de transporte confiável (TCP - porta 119). Modelo cliente-servidor
( ) É o protocolo de transferência de arquivos da Arquitetura Internet.
( ) Se a confiabilidade não é essencial, este protocolo, um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta seqüência dos pacotes enviados.
( ) É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT, existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet. A seqüência correta é:
5, 1, 3, 2, 4
3, 5, 4, 2, 1
5, 1, 2, 3, 4
3, 4, 1, 5, 2
1, 3, 2, 4, 5
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...