Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma nova mensagem criada no MS Outlook Express será enviada a um destinatário oculto, sem que os demais saibam, quando o usuário opta por essa ação na caixa:
Para, após o ponto-e-vírgula que o separa do primeiro destinatário.
Cc, após o ponto-e-vírgula que o separa do primeiro destinatário.
Cco, após selecionar Todos os Cabeçalhos no menu Exibir.
Enviar Mais Tarde no menu Arquivo.
Regras de Mensagem no menu Ferramentas.
Para um sistema monoprocessado nunca haverá mais de um processo em execução. Se houver mais processos, o restante terá de esperar até que a CPU esteja livre e possa ser reescalonada. Com relação à multiprogramação e ao escalonamento de CPU é correto afirmar:
o escalonamento first-come, first-served (FCFS) é o algoritmo de escalonamento preemptivo que tem uma característica especial: antes de atender ao primeiro processo da fila ele atende ao menor processo na fila.
o algoritmo de escalonamento não-preemptivo Round-Robin (RR) consiste em colocar os processos em uma lista circular ordenados por tamanho e, em seguida, executá-los do menor para o maior.
no escalonamento não-preemptivo, quando um processo aloca a CPU, este a mantém até liberá-la, seja pelo seu término, seja por passar a um estado de espera.
uma decisão de escalonamento de CPU nunca poderá ocorrer quando um processo termina.
o escalonador, ao contrário dos demais processos, é executado em modo privilegiado e sendo o responsável pela implementação da política, interromperá o processo em execução.
Analise as afirmações abaixo relativas à organização, à arquitetura e aos componentes funcionais de computadores.
I. Uma das características básicas da tecnologia RISC é: 'Leia, com antecedência, instruções e as coloque em uma fila de instruções na CPU antes de elas serem executadas'.
II. A arquitetura Intel 80x86, que usa tecnologia RISC, mantém até hoje a compatibilidade com o micro-processador 8086, que usava tecnologia CISC.
III. Uma característica adotada nas arquiteturas SPARC é a sobreposição de janelas de registradores. Estes registradores são usados para passar parâmetros entre procedimentos em vez de usar uma pilha na memória principal, reduzindo o custo imposto pela chamada e retorno de procedimentos que envolvem esta passagem.
IV. O desempenho de arquiteturas RISC pode ser otimizado abandonando-se o uso de pipelines.
É correto o que se afirma APENAS em
I e II.
I e III.
II e III.
II e IV.
III e IV.
O software Microsoft Windows tem como principal finalidade
executar todas as tarefas úteis aos usuários porque pertence à categoria de programas utilitários.
gerenciar todos os recursos de hardware e software do microcomputador.
gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usuários.
gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usuário.
executar e gerenciar todas as atividades das unidades usuárias de microcomputador.
Analise:
A figura acima apesenta opções do Internet Explorer, pertencentes ao meu
Exibir
Editar
Arquivo
Ferramentas
Favoritos
Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que
a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.
em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.
um ataque de "recusa de serviço" (DoS) tem como principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.
um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.
um equipamento tradicional firewall permite a proteção da rede, tanto em nível de camada de rede quanto em conteúdo de camada de aplicação.
Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:
I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.
II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.
III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.
IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.
V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.
É correto o que se afirma APENAS em
I e II.
I, II e III.
I, III e IV.
I, II, IV e V.
II e III.
Em relação aos sistemas operacionais, é correto o que se afirma em:
Threads não compartilham o espaço de endereçamento do processo que as criou, por isso o chaveamento das threads é bastante simples.
O sistema operacional enxerga os programas dos diversos usuários como processos, portanto o chaveamento de contexto (task switching) produz trabalho útil e não constitui um overhead.
É mais fácil para um sistema operacional detectar uma ruptura de vitalidade, como um livelock, do que uma ruptura como o deadlock.
O mecanismo de Round Robin não dá prioridades a tarefas mais importantes, sendo inadequado em aplicações que envolvam automação.
Em um sistema multitasking convencional, o processo servidor pode atender a mais de um cliente simultaneamente.
Exibir.
Editar.
Arquivo.
Ferramentas.
Favoritos.
O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:
4 e 16K
16 e 4K
32 e 2K
64 e 1K
256 e 256
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...