Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 1/4 Revisar envio do teste: AV2 - 2a ChamadaRevisar envio do teste: AV2 - 2a Chamada Usuário Diogo Santana de Carvalho Curso 12769 . 7 - Informática - 20192.A Teste AV2 - 2a Chamada Iniciado 28/09/19 09:09 Enviado 28/09/19 09:23 Status Completada Resultado da tentativa 4,8 em 6 pontos Tempo decorrido 14 minutos de 1 hora e 30 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Em relação às condições para que ocorra um deadlock, àquela em que recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo e sim, explicitamente liberados por ele, denomina-se condição de: não preempção. preempção. espera circular. não preempção. exclusão mútua. posse e espera. Pergunta 2 Resposta Selecionada: e. Respostas: a. b. c. d. e. O uso de processadores de texto tornou-se praticamente obrigatório para dar um aspecto “oficial” a qualquer documento, tornando-se um importante aplicativo para uso empresarial. Sobre o Microsoft Word, é correto afirmar que: I. Permite gerar sumários, mas não automaticamente. II. Permite a inserção de imagens de texto. III. Possui uma opção chamada Tabelas Rápidas, que são tabelas mais sofisticadas e pré- modeladas. Pode-se afirmar que: II e III estão corretas. I, II e III estão corretas. I e II estão corretas. III está correta. I está correta. II e III estão corretas. Pergunta 3 0,6 em 0,6 pontos 0,6 em 0,6 pontos 0,6 em 0,6 pontos 09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 2/4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Usaremos o termo segurança para o problema geral, e a expressão mecanismos de proteção para designar os mecanismos específicos do sistema operacional usado para salvaguardar informações no computador. A segurança tem muitos aspectos, três dos mais importantes são: a natureza das ameaças, a natureza dos invasores e a perda acidental de dados. Com relação à segurança, analise os itens a seguir: I. A confidencialidade de dados é manter em segredo os dados confidenciais. II. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário. III. Os invasores ativos são mais perigosos, pois querem alterar e roubar dados dos outros. Pode-se afirmar que: I, II e III estão certos. I e III estão certos. I, II e III estão certos. I e II estão certos. III está certo. I está certo. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Com relação as noções de sistemas operacionais e gerência de memória, a Memória Virtual é: um barramento opcional, adotado por alguns fabricantes, fazendo com que o barramento local faça a ligação virtual entre o processador e a memória cache e esta se interligue com os módulos de memória principal (RAM) através dele. um barramento opcional, adotado por alguns fabricantes, fazendo com que o barramento local faça a ligação virtual entre o processador e a memória cache e esta se interligue com os módulos de memória principal (RAM) através dele. uma estratégia de utilização combinada da memória principal real com a memória secundária tal que, de forma transparente ao usuário, permite aos processos a possibilidade de fazerem uso de uma memória principal virtual muito maior do que a real. o caminho por onde trafegam todas as informações dentro do computador, formada basicamente por três vias específicas: dados, endereços e controle. responsável pelo processamento e execução de programas armazenados na memória principal, sendo o elemento da UCP responsável pela execução das operações solicitadas. responsável por interligar os diversos dispositivos de E/S aos demais componentes do computador, tais como: monitor de vídeo, impressoras, CD/DVD, etc. Pergunta 5 0 em 0,6 pontos 0,6 em 0,6 pontos 09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 3/4 Resposta Selecionada: e. Respostas: a. b. c. d. e. Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga e é denominada? VOIP 3G Messenger Skype EDGE VOIP Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. (AOCP – TCE-PA / 2012) A WWW significa World Wide Web (Rede de Alcance Mundial). Assim, a WWW é: um conglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo de comunicação TCP/IP. um conglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo de comunicação TCP/IP. uma referência de um documento em hipertexto a outro documento ou a outras partes deste mesmo documento. uma organização que facilita e sustenta a evolução técnica da Internet e promove o desenvolvimento de novas aplicações. um sistema de documentos em hipermídia que são interligados e executados na Internet. um conjunto de protocolos padronizado para redes de longa distância que usam o sistema telefônico ou ISDN como meio de transmissão. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Alguns sistemas operacionais fornecem suporte as threads. Estas, quando comparadas aos Processos: consomem um menor tempo para a sua criação e escalonamento. não podem voluntariamente desistir do uso da UCP (Unidade Central de Processamento). consomem um menor tempo para a sua criação e escalonamento. não podem se replicar. são mais difíceis de serem criadas. não podem criar outra thread. Pergunta 8 0 em 0,6 pontos 0,6 em 0,6 pontos 0,6 em 0,6 pontos 09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ... https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 4/4 Quarta-feira, 9 de Outubro de 2019 19h15min01s BRT Resposta Selecionada: a. Respostas: a. b. c. d. e. Vários são os tipos de sistemas operacionais existentes. Entre eles temos os sistemas operacionais de tempo real. Em relação a estes sistemas, podemos dizer que são: sistemas multiprogramáveis e multitarefas. sistemas multiprogramáveis e multitarefas. sistemas de tempo compartilhado não preemptivos. sistemas monoprocessados. sistemas do tipo batch. sistemas monoprogramáveis e monotarefas. Pergunta 9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Um dos algoritmos do tipo função de via única é o SHA-1. A aplicação desse algoritmo em um arquivo de 1GB, gera um hash de 16 bytes. Caso ele seja executado em um arquivo de 2GB, qual será o tamanho do hash? 16 bytes. Mais de 16 bytes. 32 bytes. Menos de 16 bytes. 20 bytes. 16 bytes. Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. e. A segurança da informação é formada pelos princípios integridade, confidencialidade e disponibilidade. Adicionalmente, a irrevogabilidade e autenticidade são dois princípios também exigidos para uma informação segura. Um ataque de vírus do tipo Ransomware, que criptografa os dados, de forma que o usuário não podemais acessá-los, representa uma quebra do principio de: Integridade Integridade Irrevogabilidade Revogabilidade Confidencialidade Autenticidade 0,6 em 0,6 pontos 0,6 em 0,6 pontos
Compartilhar