Julgue o próximo item, no que se refere à paravirtualização.
A substituição da chamada de uma instrução sensível pela chamada de um tratador de interrupção de software (trap) com uma parametrização adequada de registradores é conhecida como hypercall.
Um disco rígido possui duas partições. Uma está no início do disco, possui um tamanho aproximado de 200 MB e está vazia. A outra ocupa todo o restante do disco, possui tamanho aproximado de 60 GB e está formatada através do sistema de arquivos NTFS, mas se encontra vazia.
Assinale a alternativa que apresenta, corretamente, o que irá acontecer ao se tentar instalar o Windows 7 nesse disco rígido.
Na Internet, este comando envia pacotes para um computador remoto, que por sua vez os reenvia de volta, e faz uma comparação dos pacotes enviados e recebidos. Ao final de sua execução é feita uma estatística da comunicação. Por intermédio desta estatística pode–se verificar se existe contato com o computador remoto e qual a performance da comunicação com a máquina. Assinale a única alternativa que está relacionada com esta definição:
A figura acima apresenta uma janela do Excel 2010 com parte de
uma planilha que contém dados de times de um campeonato de
futebol. Com relação a essa figura, julgue os itens que se seguem.
Ao se clicar a célula B1 e, em seguida, o botão, será aplicado negrito ao conteúdo dessa célula. Se, em seguida, for clicado o botão
e a célula C1, será aplicado negrito também à célula C1.
A figura acima representa uma janela do Google Chrome com a
visualização de uma página da Web. Com relação a essa figura,
julgue os itens subsequentes.
Ao se clicar o botão, as palavras alagoas e estado serão pronunciadas no alto–falante do computador por um mecanismo de síntese de voz provido pelo Google.
Com relação aos principais componentes, à organização e aos
sistemas operacionais dos microcomputadores, julgue os itens que
se seguem.
Em um microcomputador, a referência para a troca de informações é a CPU, desse modo, a operação de escrita ocorre quando a CPU recebe dados de um dispositivo de entrada.
A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.
No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.
No que se refere a arquitetura, modelos lógicos e representação física de banco de dados e implementação de SGBDs relacionais, julgue os itens que se seguem.
A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados.
Julgue os itens a seguir, relativos à linguagem de consulta estruturada (SQL).
Divergência de impedância é o termo usado para se referir aos problemas que ocorrem devido às diferenças entre o modelo de banco de dados e o modelo da linguagem de programação.
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.
Considere um vetor C com valores entre 0 e 999, em que cada elemento do vetor é dividido em três partes (unidade, dezena e centena). Nesse caso, o método de classificação por distribuição de chave, aplicado sobre C, realizará a ordenação dos valores pela execução de sucessivos passos, tomando-se em cada passo apenas uma parte do elemento.
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol).
Acerca de computação em nuvem, julgue os itens subsequentes.
O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.
No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.
O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes.
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.